解读2018年网络安全最新报告:遭遇三大威胁 通信业该怎么办?

栏目: 编程工具 · 发布时间: 5年前

内容简介:【通信产业网讯】(记者 谭伦)1.35TB/s,随着2018年发生在全球著名代码托管网站GitHub的DDoS攻击峰值定格在这一数字,这一事件也成为了2018年网络安全领域最受关注的焦点新闻。事件背后,业界对DDoS攻击引发的忧思正在加剧。尤其是在通信领域,5G的临近与云计算、大数据、人工智能、物联网和工业4.0等技术与概念的落地,使得DDoS攻击正在呈现新的特征,电信运营商面临着不同于昔时的巨大安全挑战。据日前由绿盟科技联合中国电信发布的《2018DDoS攻击态势报告》(下文简称“报告”)显示,2018年

【通信产业网讯】(记者 谭伦)1.35TB/s,随着2018年发生在全球著名代码托管网站GitHub的DDoS攻击峰值定格在这一数字,这一事件也成为了2018年网络安全领域最受关注的焦点新闻。

事件背后,业界对DDoS攻击引发的忧思正在加剧。尤其是在通信领域,5G的临近与云计算、大数据、人工智能、物联网和工业4.0等技术与概念的落地,使得DDoS攻击正在呈现新的特征,电信运营商面临着不同于昔时的巨大安全挑战。

据日前由绿盟科技联合中国电信发布的《2018DDoS攻击态势报告》(下文简称“报告”)显示,2018年全球DDoS攻击次数为14.8万次,攻击总流量64.31万TB,与2017年相比,单次攻击平均峰值达42.8Gbps,同比增加204%,中大型攻击规模逐年增大。其中,作为各行业网络基础设施的提供者,云服务/IDC成为受DDoS攻击最多的行业。地域分布上,中国依然是DDoS攻击受控攻击源最多的国家,也是受攻击最严重的国家。

通信领域的安全新形势

“DDoS的危害不仅限于网络方面,还能够危害通过网络提供服务的各种业务。”负责推进此次报告的绿盟科技天枢实验室负责人范敦球向《通信产业报》(网)记者表示,如今的通信运营商不仅提供网络侧基础措施,同时也开展很多IaaS业务,能够提供网络、计算、存储和云服务,从而成为DDoS的热门攻击目标。

范敦球指出,2018年DDoS攻击对通信运营商网络安全的威胁主要体现在三个方面:带宽资源,计算资源和防御成本。

首先,DDoS攻击将占用更多带宽资源。报告显示,2018年DDoS攻击平均峰值达42.8Gbps,和2017年的14.1Gbps相比,增加了2倍有余。尤其是在2018年下半年,平均峰值达到67Gbps,攻击规模和攻击能力都在上升。

其次,攻击者采用多种攻击手段,模拟正常用户访问,占用攻击目标计算资源,进而影响服务质量。

再次,对防御方来说,需要面对不同协议、不同资源的分布式攻击,分析、响应和处理的成本就会大大增加。

物联网怎么办

物联网的兴起,也成为DDoS攻击最为活跃的领域。报告显示,2018年,参与DDoS攻击的物联网设备总量超过23万,恶意软件利用的漏洞涵盖多种物联网设备。DDoS攻击源IP中有3.14%为物联网设备,虽然占比较小,但是由于DDoS攻击源IP的基数较大,物联网设备所进行的DDoS攻击仍然不可小觑。

“IoT设备暴露在互联网中,更容易被承载DDoS功能的恶意样本进行扫描和传播。”工信部赛迪智库网络安全研究所所长刘权告诉记者,IoT设备之所以受DDoS攻击“青睐”,与物联网设备的特性有密切关系。同时,物联网设备一般具备多平台属性,从而为DDoS攻击跨多平台传播提供了便利。

截至2018年,全球物联网设备数量已达70亿,Gartner预计这一数字到2020年将增至500亿。物联网安全形势显然已迫在眉睫。

对此,范敦球认为,物联网的DDoS威胁需要依靠大数据技术和安全联盟来应对。

“首先,需要做好可利用漏洞的跟踪、监控和修复。”范敦球表示,漏洞跟踪,物联网设备的生产厂商众多,软硬件版本也更加碎片化,对漏洞的警惕必须走在最前。

其次,要扩大对物联网设备的感知能力,结合威胁情报,及时了解对互联网中各类物联网设备的分布规模,影响范围。“结合威胁情报,也能知道哪些种类的物联网设备容易被攻击者利用。”范敦球补充道。

此外,运营商和安全厂商需要进一步联合,共享威胁情报,共同治理。

SDN/NFV:防御利器

对于通信业来说,网络层的基础设施是重要的产业资源,因此,如何从网络层应对和预防DDoS攻击成为业界最关注的问题。报告指出,网络架构技术升级是电信运营商应对DDoS攻击的有效方式,而SDN/NFV无疑是最重要的技术之一。

“DDoS的防御往往需要网络设备和安全设备的配合,那么更快的响应速度就要求网络设备和安全设备在功能和防御流程上的有效编排,而这种编排能力正是SDN和NFV擅长的。”范敦球称,短时攻击的增加需要防御者用更快的响应速度才能有效制止DDoS攻击,而SDN/NFV的部署对安全防护最重要的点就是该技术带来的弹性。

具体来说,一种行之有效的方案是使用SDN来调度流量,当可疑流量调度到清洗中心后,用NFV动态调整资源,配置相匹配的清洗能力,然后再将干净的流量回注给最终用户。通过SDN和NFV,能够有效降低响应时间,同时也能减少人力成本。

以目前业界关注的5G边缘云安全为例,范敦球解释道,由于MEC边缘节点通常会使用云计算的技术构建,所以流量清洗、应用层处理都可以通过虚拟化和SDN技术实现,而资源动态调整则是NFV管理体系所具备的能力。因此,MEC的安全机制将会成为云计算和边缘计算融合后所应具备新的安全防护能力。

网络大国的安全努力

虽然在2018年DDoS攻击地域分布上,中国是DDoS受控攻击源最多同时受攻击也最严重的国家,但此次报告的另一数据也不可忽视。报告表明,2018年DDoS攻击总次数14.8万次,比2017年下降28.4%,其中平均每月反射攻击下降0.93万次。

报告指出,反射攻击数量的降低是整体攻击量的下降的重要因素,说明国家监管机构和电信运营商长期以来对反射攻击的治理显现成效。

“国家互联网应急中心从2012年开始组织各省分中心,联合各地运营商、云服务商等对我国境内的攻击资源进行了专项治理,在2017年底开始加大了对DDoS攻击资源的清理力度。”范敦球分析了我国反射攻击数量降低的主要原因。

据范敦球介绍,有关部门针对治理手段包括使用虚假源地址治理以及对反射攻击源通告等。“通过治理,我国有效减少了反射攻击的成功率,迫使攻击者转向其它攻击手段。”范敦球表示,

此外,国家互联网应急中心攻击资源报告显示,我国境内存在大量可被利用的反射资源。在以往的攻击中,利用境内反射资源的攻击比例也远大于利用境外反射资源的比例。“因此,治理是十分有必要的。”范敦球强调。

此外,安全厂商的努力也不可忽视。以范敦球所在的绿盟科技为例,作为国内网络安全领域的领军企业,绿盟近年来不仅为运营商提供DDoS清洗设备,还助力运营商在多个省份建立清洗中心、抗D增值运营平台等,完善清洗运营体系并提供相应的运营服务,并结合情报来治理DDoS源头;在抗D基础上,帮助运营商建设安全态势平台,提供除抗D以外的安全能力,在监测、防护、反制、运营等方面保障用户业务顺畅运行。

编写者按

“获利是攻击者永恒的诉求,DDoS始终是攻击者手中的利剑之一。”在报告最后,再次点出了DDoS攻击的动机与持久性。

显然,DDoS攻击有着见效快和获利便捷等优势,将会长期受到攻击者的青睐。产业和技术的变革,意味着DDoS 攻击会以更多的形态出现在攻防的战场上。

“DDoS的防护,同样也不能因循守旧,要充分利用大数据和人工智能技术,提供更有效的预警和检测方案,充分利用云清洗服务和威胁情报,在监管机构和安全厂商之间共享威胁信息,协同防御,合作共赢。”报告的结尾写道。

附:电信云堤&绿盟科技联合发布的《2018 DDoS攻击态势报告》 下载链接:

http://www.nsfocus.com.cn/content/details_62_2915.html

http://blog.nsfocus.net/ddos-attack-situation-report-2018/


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

算法图解

算法图解

[美] Aditya Bhargava / 袁国忠 / 人民邮电出版社 / 2017-3 / 49.00元

本书示例丰富,图文并茂,以让人容易理解的方式阐释了算法,旨在帮助程序员在日常项目中更好地发挥算法的能量。书中的前三章将帮助你打下基础,带你学习二分查找、大O表示法、两种基本的数据结构以及递归等。余下的篇幅将主要介绍应用广泛的算法,具体内容包括:面对具体问题时的解决技巧,比如,何时采用贪婪算法或动态规划;散列表的应用;图算法;K最近邻算法。一起来看看 《算法图解》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具