企业如何加强防御并保护自身业务免受网络攻击?

Simon2021-09-20 05:07:00

     近日,Akamai建议中国企业机构应采用零信任方法来防范网络攻击,以保护自身业务免受安全威胁。 

     新冠疫情期间,网络安全事件在全球范围内持续增加。作为全球最大、分布最广的边缘平台,Akamai每天分析超过300 TB的新攻击数据。通过分析,Akamai注意到攻击向量屡创新高,例如: 

     · 分布式拒绝服务(DDoS)攻击:Akamai在2021年第一季度抵御了超1900次DDoS攻击,同比增长34%。

     · 撞库攻击:2021年第一季度发现了630亿次撞库攻击,增幅高达133%。

     · 应用层攻击:2021年第一季度触发了超20亿次Web访问防火墙(WAF)警报,同比增长70%。

     鉴于这些惊人的数字,Akamai首席执行官Tom Leighton敦促企业摆脱传统的边界防御策略,并以保护面向外部应用程序的方式保护内部应用程序——彷佛没有边界一样。

     Akamai区域副总裁暨大中华区总经理李昇表示:“疫情期间,越来越多的人居家办公,而中国企业机构面临的网络安全挑战也随之显著增加。仅在2021年第一季度,Akamai观察到的分布式拒绝服务(DDoS)攻击、撞库攻击和应用层攻击就创下了历史新高。显而易见的是,网络犯罪分子一直在适应形式、转移重点,并尽其所能获取数据、财务以及介于两者之间的一切。因此,对于企业机构而言,安全不仅要聚焦不断变化的风险和要求,还要关注运营韧性,以快速适应不断变化的安全形式并更好地管理意外情况。”

     当今的业务环境中涵盖远程、混合和随处办公多种模式,以往以边界为中心的安全不再是可行的选择。现代工作方式需要多样化和敏捷的防御方法。这一新的现实需要零信任方法来保护企业和世界。基于在信任任何人之前进行验证的原则,零信任旨在通过分段和提供分层方法来防止威胁、保护现代数字生态系统。

     零信任模式的原理虽很简单,但不容小觑。确保安全环境的核心组件基于确保:

     · 安全性和业务连续性是您企业DNA的一部分。

     · 信任不是位置属性。您不应该仅仅因为它在您的防火墙后面就相信它。

     · 必须在传输任何数据之前进行有力的身份验证和授权。

     · 利用高级分析、筛选和监控来识别入侵信号。

     · 流畅的用户体验仍是重中之重。

网络攻击akamai
本作品采用《CC 协议》,转载必须注明作者和本文链接
Akamai表示,游戏行业不断增长的价值吸引了更多的犯罪分子,他们试图扰乱网络游戏,窃取有价值的玩家的账户。根据Akamai Technologies的一份新报告,针对游戏行业的网络攻击在该行业最近的蓬勃发展中迅速上升。
北京时间6月29日消息,阿卡迈技术公司(Akamai Technologies)发布的研究表明,在新冠疫情期间,针对视频游戏行业的网络攻击流量增长超过了任何其他行业。Akamai的新一期《互联网安全状况报告:疫情期间的游戏业》(State of the Internet / Security report, Gaming in a Pandemic)显示,视频游戏行业在2020年遭受了超过2.4亿
Akamai的最新数据显示,2022年第二季度至2023年第二季度,欧洲金融服务公司遭受的网络攻击增加了一倍多,在此期间激增了119%。
中国在2021年11月“双十一”电商节期间遭受了三倍于平时的网络爬虫攻击,这种情况在之后的春节再现。在2021年末至2022年初节日期间,Akamai研究人员监测并分析了整个亚太地区的潜在恶意网络爬虫攻击数据。Akamai全年追踪良性和恶意网络爬虫在网络流量中所占的比例,研究网络爬虫的活动规律,为安全团队提供可加入到他们防御措施中的可执行数据。
2021年5月8日,美国燃油管道公司Colonial Pipeline官网发布公告,称于7日得知被黑客攻击,同时联系第三方网络安全专家、执法部门和其他联邦机构启动应急响应,确定涉及勒索事件。5月10日,美国联邦调查局(FBI)新闻办公室更新声明,确认Dark Side勒索软件是造成Colonial Pipeline公司网络受损的原因。
Akamai透露,2020年6月的第一周,发生了大规模的 TBPS 的分布式拒绝服务攻击。该公司表示,此次攻击将造成巨大损失。Akamai全球安全运营副总裁Roger Barranco表示。虽然典型的DDoS攻击是地理上集中的流量,但此次攻击流量却是全球分布的,更多是来自欧洲。此外,Akamai还注意到攻击者利用了多种僵尸网络攻击工具。Cloudflare和亚马逊的最新报告显示,过去几个季度的DDoS攻击规模较小。实际上,亚马逊透露,今年2月,它减轻了 TBPS的DDoS攻击。
以往经常受攻击的是 Akamai 服务的各家客户,Akamai 为他们抵御各种攻击,其抗D能力相当强悍。但最近奇安信威胁情报中心监测到 Akamai 自己的官方网站频繁遭受来Mirai 和 Moobot 家僵尸网络的猛烈攻击。C&C 为 shetoldmeshewas12.uno:38241, C&C 域名当时解析的 IP 地址为 45.12.253.12,该 IP 位于美国。每次持续数分钟,攻击方式都是 UDP Plain Flood。发起这波攻击的 C&C 为47.87.230.236:6666,IP 同样位于美国。从我们的视野,无从得知针对 Akamai 官方网站的 DDoS 攻击背后由何人发起,但或许可以根据关联线索推测一下。
近日,Akamai建议中国企业机构应采用零信任方法来防范网络攻击,以保护自身业务免受安全威胁。??????新冠疫情期间,网络安全事件在全球范围内持续增加。作为全球最大、分布最广的边缘平台,Akamai每天分析超过300 TB的新攻击数据。通过分析,Akamai注意到攻击向量屡创新高
近日,Akamai发布了《应用程序和API安全研究报告》,揭示了新兴的应用程序和API攻击形势,以更好地评估不断发展的TTP,并讨论了最新的保护技术。Akamai监测到这些攻击的大规模增长态势。此外,这些漏洞进一步说明了应用程序安全性的重要性,因为它们增加了组织的风险暴露。这一增长可归因于两个重要因素。在最坏的情况下,LFI攻击可能会将敏感信息暴露给攻击者。
通过分析其多个平台上的数万亿个数据点,网络安全服务商Akamai Technologies公司的研究团队通过流行的网络攻击流量和技术发现了有关威胁行为者行为的新发现。这三份报告指出了最突出的安全趋势,并描绘了当前网络攻击格局的准确地图。 对勒索软件攻击趋势的最新分析突出了风险并提出了缓解措施,而对Web应用程序和API攻击趋势的分析提供了对勒索软件运营商和其他人使用的传播媒介的全新认识。对
Simon
暂无描述