影響數(shù)據(jù)中心正常運行時間的四種網(wǎng)絡攻擊
譯文【51CTO.com快譯】會導致數(shù)據(jù)中心崩潰的最常見攻擊類型是分布式拒絕服務(DDoS)。
實際上,據(jù)最新的《韋里遜數(shù)據(jù)泄露調(diào)查報告》顯示,DDoS攻擊是去年安全事件中第二常見的攻擊途徑,僅次于特權濫用。據(jù)Neustar Research 4月發(fā)布的報告聲稱,從2018年第一季度到今年第一季度,規(guī)模不小于100 Gbps的DDoS攻擊數(shù)量猛增了近1000%。
據(jù)Malwarebytes公司Malwarebytes實驗室主管Adam Kujawa聲稱,DDoS攻擊直接對數(shù)據(jù)中心的正常運行時間構成了威脅。
此外,路由器和攝像頭等安全薄弱的聯(lián)網(wǎng)設備數(shù)量激增,為犯罪分子構建用來發(fā)動這些攻擊的僵尸網(wǎng)絡帶來了很多機會。
他補充道:“但技術已有所發(fā)展,所以我們更有機會保護自己。”
勒索軟件
正如最新的韋里遜報告顯示,勒索軟件仍然是一大威脅。
SecurityFirst的首席營銷官Dan Tuchler表示,不像DDoS攻擊一旦結束了就終結,勒索軟件在最初的攻擊停止后會繼續(xù)帶來影響。
他說:“如果數(shù)據(jù)已損壞或者處于未知狀態(tài),可能需要很長時間從備份內(nèi)容恢復數(shù)據(jù)。”因此,數(shù)據(jù)中心可能在攻擊數(shù)小時甚至數(shù)天后無法正常運行。
瞻博網(wǎng)絡的威脅研究負責人Mounir Hahad表示,還有次要打擊。“勒索軟件對停機時間明顯有影響,因為IT人員要競相從備份內(nèi)容恢復數(shù)據(jù)。但由于IT員工試圖切斷任何潛在的外泄活動,檢測入侵也可能導致停運時間。”
可能需要幾天來進行必要的取證,以搞清楚攻擊者是否能破壞任何數(shù)據(jù)庫。他說:“在這段期間服務可能停運,至少在了解外泄方法、進行修復之前是這樣。”
這些成本會積少成多。事實上,據(jù)Cybersecurity Ventures聲稱,預計2019年勒索軟件造成的全球損失總額將達到115億美元,遠高于去年的80億美元。
外部訪問服務
防范停機時,數(shù)據(jù)中心的管理人員常常會忽略其計算站點依賴的一些外部服務,比如云訪問安全代理或外部DNS服務器。
Insight Engines的技術副總裁Darien Kindlund說:“攻擊者針對那些相關服務,以造成廣泛的破壞。在許多情況下,保護數(shù)據(jù)中心的公司在建立威脅模型時可能忽略這些外部依賴關系,因為它們在架構審查期間甚至沒有意識到存在這樣的依賴關系。”
這種攻擊的最大例子之一是2016年針對DNS提供商Dyn發(fā)動的網(wǎng)絡攻擊,當時歐洲和北美地區(qū)的許多服務因此癱瘓。受影響的服務包括《波士頓環(huán)球報》、CNN、康卡斯特、GitHub、HBO和PayPal等。
應用程序攻擊
SecurityScorecard的首席研究官Alex Heid表示,針對個別Web或服務器應用程序的攻擊所需的帶寬少得多,但仍可以有效地關閉服務。
比如說,如果數(shù)據(jù)中心或托管服務提供商為其客戶或用戶使用了控制面板應用程序,針對該應用程序發(fā)動并導致它崩潰的攻擊就會影響可用性。
他說,與之相仿,協(xié)議也可能被單一的針對性攻擊所淹沒。“這種攻擊的例子包括Dropbear SSH DoS和Slowloris Apache HTTP攻擊。”
據(jù)Neustar的報告顯示,實際上,攻擊者日益使用容量較低、更有針對性的攻擊來搞垮受害者。
這些類型的攻擊也會在攻擊過程中發(fā)生變化,因而更難加以防范。據(jù)Neustar公司聲稱,在2019年第一季度,77%以上的拒絕服務攻擊采用了兩條或更多途徑。
原文標題:The Four Main Types of Cyberattack That Affect Data Center Uptime,作者:Maria Korolov
【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】