2022年攻击大流行!“加强戒备”的8月阅读清单

640 (6).png

2022年,网络安全的重要性空前突显,如果不加以重视,很容易受到网络攻击,带来难以处理的后果。随着欧洲(乌克兰)冲突延续,网络战也有增无减,毕竟现在网民达到空前的规模,2022年初为49.5亿人,占世界总人口的62.5%(据估计,该数字在2021年增长了大约4%,在2020年增长了7.3%)。

今年以来,Cloudflare一直在宣布推出新的产品、解决方案和计划,由此可见,我们多年来一直在防止和缓解网络攻击并不断从中学习,而我们遇到的大大小小的网络攻击不下几千次。目前,我们平均每天要阻止1240亿次网络威胁。我们处理攻击的次数越多,就越懂得如何遏制攻击,也更容易查找和处理新威胁,更容易以退居幕后的方式保护客户。

2022年,我们一直在助力许多客户(Wikimedia/Wikipedia或Eurovision仅仅是两个案例研究,类似的还有许多,去年我们还报道过一家《福布斯》全球500强公司)应对我们很熟悉的既往攻击。最近,我们处理了一次短信网络钓鱼攻击并进行了完整说明。

为接近20%的网站以及使用我们覆盖270多个城市(最近我们进入了关岛)的全球网络的数百万互联网资产和客户在线提供服务,也起了很大的作用。例如,2022年第一季度Cloudflare平均每天阻止了1170亿次网络威胁(远多于前几个季度)。

现在已经是8月,正当盛夏,北半球有很多人在旅游度假,我们来整理一份阅读清单,围绕网络攻击做出总结,并就这一空前重要的领域给出2022年的一些指导。

冲突与网络战:攻击越来越多

首先需要了解一些背景知识。攻击的类型五花八门,但总体呈增长势头,这里就2022年第二季度的DDoS攻击给出我们的一些数据:应用程序层攻击按年同比增加了72%,网络层DDoS攻击则同比增加了109%。

·加强戒备:使用Cloudflare服务提高网络就绪程度

欧洲冲突爆发且政府发布警告之后,我们写了这篇免费的Cloudflare服务网络就绪程度总结性博客文章。如果您是经验丰富的IT专业人士或新手网站运营者,就可以看到适用于网站、应用或API的各种服务,包括对团队甚至是个人设备(从手机到路由器)的DDoS缓解和保护。如果您是这种情况,下面关于为IT和安全性团队简化Zero Trust采用的协作公告可能也很有用:CrowdStrike的端点安全性遇到Cloudflare的Zero Trust服务。

·在有冲突的地区和其他地区,如何让弱势群体保持在线

2021年7月到2022年5月期间,我们平均每天阻止了接近5790万次网络攻击,共计180亿次攻击,相比去年增加了接近10%。

其中,最大比例(28%)的缓解请求分类为“HTTP异常”,20%的缓解请求标记为SQL注入或SQLi尝试(针对目标数据库),接近13%标记为尝试利用特定CVE(公开披露的网络安全漏洞)—您可以点击此处查看关于这些内容的更多见解,包括Spring4Shell漏洞、Log4j或Atlassian漏洞。

废话不多说,现在就来看看下面的完整阅读清单/攻击指南,其中我们围绕四个主要主题重点介绍了一些博客文章:

1.DDoS攻击与解决方案

640 (7).png

迄今最强大的僵尸网络Mantis。

Cloudflare成功缓解每秒2600万次请求的DDoS攻击

分布式拒绝服务(DDoS)是最常见的基于状态的攻击,我们一直在自动检测并缓解这些攻击。无论发起国在哪里,机器人都能遍及全球,并且在本博客文章中,您可以看到关于这些攻击能达到多大规模的具体例子(在本例中,攻击瞄准的是使用Cloudflare Free计划的客户网站)。我们将这个迄今最强大的僵尸网络命名为Mantis。

即便如此,我们还解释了,虽然大部分攻击的规模不大,例如破坏他人网站,但哪怕很小的攻击也能严重影响未受保护的互联网资产。

2022年第二季度DDoS攻击趋势

我们已经提到,应用程序(72%)和网络层(109%)攻击按年同比增加十分迅速—在后一种情况中,100 Gbps及以上的攻击按季度同比增加了8%,而持续超过3小时的攻击按季度同比增加了12%。您还可以点击此处查看有意思的趋势,例如乌克兰的广播媒体公司是2022年第二季度受到最多DDoS攻击的对象。事实上,前五大受到最多攻击的行业全部分布于在线/互联网媒体、出版和广播领域。

Cloudflare Free计划的客户现在也可以获得实时DDoS警报

DDoS是企图扰乱您的在线业务的网络攻击,可用于任何类型的互联网资产、服务器或网络(无论是依赖VoIP服务器、基于UDP的游戏服务器还是HTTP服务器)。即便如此,我们的Free计划现在可以获得关于我们自动检测并缓解的HTTP DDoS攻击的实时警报。

Cloudflare的一大优势是,我们的所有服务和功能可以协同工作,保护您的网站并提高其性能。我们的专家Omer Yoachimik在下面给出了利用Cloudflare免费帐户(并采用能够更高效地处理DDoS攻击的设置)的3个小技巧:

1.在网站前端部署Cloudflare:

让您的网站加入Cloudflare并确保您的所有HTTP流量都通过Cloudflare路由。锁定您的源服务器,使其仅接受来自Cloudflare IP的流量。

2.利用Cloudflare的免费安全功能

DDoS保护:它是默认启用的,您还可以根据需要覆盖此操作以阻止默认值不同的规则。

安全级别:此功能将自动向源自具有低IP信誉的IP地址的请求发出质询。确保至少将其设置为“中等”。

阻止恶意机器人:Cloudflare的免费层机器人保护可以通过发出计算成本高昂的质询,帮助抵御简单的机器人(来自云ASN)和无头浏览器。

防火墙规则:您可以创建最多五条免费自定义防火墙规则来阻止或质询您绝不想接收的流量。

托管规则集:除了您的自定义规则之外,还可以启用Cloudflare Free托管规则集来防御影响深远的漏洞。

3.将内容迁移至云端

将尽可能多的内容缓存到Cloudflare网络上。到达您的源的请求越少越好,包括无用流量。

2.应用程序级攻击与WAF

·应用程序安全:Cloudflare的观点

您知道吗?所有Cloudflare HTTP流量中大约有8%得到缓解。这一点我们在2022年3月关于此应用程序的一般趋势的博客文章中进行了解释。这意味着,总体大约每秒250万次请求被我们的全球网络缓解,根本没有到达我们的缓存或源服务器,从而确保我们客户的带宽和计算能力仅用于干净的流量。

您还可以从此处大致了解排名靠前(第7层DDoS和自定义WAF(Web应用程序防火墙)规则排名靠前)的被缓解流量来源,以及有哪些最常见的攻击。其他要点包括,那时我们遇到的HTTP流量有38%是自动化的(实际数字要低一些,即31%,当前趋势可以在Radar上看到),已经提到过的(关于伽利略计划)SQLi是API端点上最常见的攻击手段。

·人人可用的WAF:保护Web免受高危漏洞影响

本博客文章分享了一个有意义的公告,它契合Cloudflare的使命“帮助构建更美好的互联网”,还可以带来一定程度的保护,甚至是免费的(这也有助于我们更好地防止和缓解攻击)。因此,自3月以来,我们提供了Cloudflare WAF托管规则集,默认情况下,它在所有FREE区域免费运行。

就该主题而言,客户端安全威胁也日益增多,让CIO和安全专家感到担忧,我们在12月允许所有付费计划访问Page Shield功能时也提到过这一点(上个月,我们修改了Page Shield恶意代码警报,使其更易于采取措施)。还有一个例子就是,Magecart风格的攻击影响了British Airways和Ticketmaster这样的大型企业,为两者带来重大的GDPR罚款,而我们能够很好地检测这些攻击。

3.网络钓鱼(Area 1)

·我们为什么收购Area 1

网络钓鱼一直是入侵企业的主要手段。据CISA称,90%的网络攻击始于网络钓鱼。FBI在最近一篇报告中将这一现象称为“商业电子邮件犯罪”,认为它会给各个企业造成430亿美元的损失。

2月底,我们宣布,Cloudflare已同意收购Area 1 Security,帮助企业抵御手段高超的电子邮件攻击和网络钓鱼活动。我们的博客文章解释说,“Area 1的团队打造了一种卓越的云原生技术,用于保护企业免受基于电子邮件的安全威胁”。因此,自那以来,所有这些技术和Cloudflare均将Area 1的技术和专业知识集成到我们的全球网络中,为客户提供现有最全面的Zero Trust安全平台。

·一场复杂网络钓鱼骗局的机制及我们如何成功阻止它

一条消息含有什么内容?有可能是瞄准员工和系统的复杂攻击。2022年8月8日,Twilio分享说,他们遭到了针对性短信网络钓鱼攻击的破坏。我们发现具备非常相似特征的攻击也瞄准了Cloudflare的员工。在这里我们详细说明了我们如何能够使用Cloudflare One产品和物理安全密钥挫败这种攻击,使广大企业免受入侵。其他人也可以如法炮制。没有任何Cloudflare系统受到破坏。

我们的Cloudforce One威胁情报团队剖析了这次攻击,并协助追踪到了攻击者。

640 (8).png

·隆重推出适用于电子邮件链接的浏览器隔离,阻止高级钓鱼威胁

为什么人们仍会点击恶意链接?看起来,人为犯错在所难免,并不像一般人想象的那么容易克服。在这里我们解释了,如今的企业若不能保护好电子邮件,就不能真正实现Zero Trust安全态势;最终用户不假思索就信任的应用程序以及威胁行为者都会利用这种固有的信任。

我们正在将Area 1集成到我们更广泛的Zero Trust套件中,在这个过程中,Cloudflare Gateway客户可以启用针对电子邮件链接的远程浏览器隔离。借此,我们现在可以提供无与伦比的保护级别,抵御基于电子邮件的高级多渠道攻击。说到这里,您还可以了解如何将您的电子邮件网关替换为Cloudflare Area 1。

关于帐户接管,我们早在2021年3月就解释了,我们如何在我们自己的应用程序中防止帐户接管(在网络钓鱼端,那时我们作为客户已经在使用Area 1)。

此外,这里是我们去年对密码安全性(以及密码复用问题)所做的研究,具体内容比较偏技术性。有一个新的密码相关协议,称为OPAQUE(我们在2022年1月添加了一个新的相关演示),可帮助更好地存储私钥,我们的研究团队对此感到十分兴奋。

4.恶意软件/勒索软件及其他风险

·Cloudflare Security如何实施Zero Trust

安全性已经是生态系统不可或缺的一部分并达到空前的重要程度,安全性越强大,避免或缓解攻击的效率就更高。这篇博客文章是为我们的Cloudflare One Week写的,我们在文中解释了,这种生态系统(位于我们的Zero Trust服务中)如何能够在所有端口和协议中抵御恶意软件、勒索软件、网络钓鱼、命令和控制、影子IT以及其他互联网风险。

自2020以来,我们推出了Cloudflare Gateway,它专注于直接从Cloudflare边缘检测和阻止恶意软件。最近,我们还纳入了我们新推出的CASB产品(用于保护工作场所工具、个性化访问、保护敏感数据)。

640 (9).png

·针对性勒索软件攻击剖析

勒索软件攻击对于受害者来说就像这样:

“想象一下,您最关键的系统突然停止运行。然后有人跟您说,交付赎金才能使您的系统恢复运行。或者有人向您发起DDoS攻击,要求您交付赎金,否则就一直攻击。这就是勒索软件和勒索型DDoS攻击的局面。”

勒索软件攻击持续增加,在不远的将来丝毫没有减速的迹象。早在一年前撰写这篇博客文章时就是如此,并且势头仍在延续,据参议院委员会2022年3月的一份报告称,按年同比增加了105%。勒索软件攻击的性质也在不断变化。在这里,我们强调了勒索软件DDoS(RDDoS)攻击如何运作,Cloudflare如何引入一家《财富》500强客户并保护该客户免受针对性攻击,以及我们之前提到的配备防病毒功能的网关如何有助于实现这一点。

我们还展示了,利用勒索软件即服务(RaaS)模型,经验不足的威胁行为者更容易染指(“RaaS基本上就是一种特许权,供犯罪分子从恶意软件创作者那里租赁勒索软件”)。我们还提供了一些通用建议,帮助您和您的企业保持安全。不想点击链接?内容就在下面:

·到处都使用2FA,尤其是在您的远程访问入口点。在这方面,Cloudflare Access能起到很大的帮助

·在现场和异地均维护关键系统和数据的多个冗余备份

·用Cloudflare Gateway+AV监控并阻止恶意域名

·使用Cloudflare RBI将Web浏览活动放入沙盒,将威胁隔离在浏览器中

640 (10).png

·使用Cloudflare安全中心调查威胁

在这里,我们首先宣布就在我们的Cloudflare安全中心推出新的威胁调查门户:Investigate。该门户允许所有客户直接查询我们的情报,从而简化安全工作流程并收紧反馈回路。

能做到这些,全靠我们有一个深入的全球视图,因为我们要保护数百万互联网资产免受攻击(Free计划可帮助我们获得这种见解)。我们从这些攻击中收集的数据用于训练我们的机器学习模型,改善我们网络和应用程序安全产品的有效性。

·Zaraz利用Workers确保第三方工具安全、快速地运行

Cloudflare在2021年12月宣布收购Zaraz,帮助我们支持云端加载第三方工具。看似与攻击无关?再想一想(这就得谈到我已经提过的安全生态系统)。您可以点击此处,了解Zaraz如何通过卸载第三方脚本使您的网站更安全(也更快速)等信息。

这样就可以避免问题和攻击。具体是指什么?从代码篡改到失去对发往第三方的数据的控制权。我的同事Yo"av Moshe阐述了这个解决方案所防止的情况:“第三方脚本(由于被入侵)可能有意或无意收集本不该收集的信息,例如信用卡号、个人识别信息(PII)等。”您绝对应该避免这些情况。

·隆重介绍我们的全新威胁运营和研究团队:Cloudforce One

隆重介绍我们的全新威胁运营和研究团队:Cloudforce One。该团队将会发布研究报告,但这并非其存在的原因。它的主要目的是:追查和制止威胁行为者。这一切都是为了抵御大量威胁,尽最大努力加以避免。

总结

“未损勿修”的格言似乎并不适用于快节奏的互联网行业,其中的攻击也日新月异。如果您或您的公司和服务未受到恰当保护,攻击者(人类或机器人)迟早会找上门,也许会更快,说不定已经在实施攻击了。

最后,不妨引用很多书籍、电影乃至人们生活中常说的一句话:“只要坚持不懈,迟早会敲开魔鬼的大门。”虽然我们一直在攻击发生的同时引入许多机构,但其实,伤害更小的解决方案是有效预防和缓解攻击,并忘记实际存在保护。

如果您想试用提到的一些安全功能,不妨从Cloudflare安全中心(含Free计划)开始。我们的Zero Trust生态系统(或Cloudflare One,作为我们的SASE,即安全访问服务边缘)也是如此,可作为自助服务提供,并且还包含一项Free计划(这个与供应商无关的路线图显示了Zero Trust架构的一般优势)。如果您更愿意考察趋势,Cloudflare Radar设有一个关于攻击的近实时专用区域,您可以浏览我们的2022年第二季度DDoS攻击趋势报告并与之交互。

我们是设计师、工程师、梦想者,是您扬帆出海的私人顾问专家


相关内容:
[亚马逊开店深圳办事处地址在哪里]
[亚马逊开店深圳办事处地址在哪里]
亚马逊开店深圳办事处地址揭秘:一站式开店服务,轻松拥抱财富!各位亲爱的创业者们,你们好!今天要给大家带来一个好消息——亚马逊开店深圳办事处地址终于揭开了神秘面纱!在这里,
亚马逊开店卖翡翠怎么样?
亚马逊开店卖翡翠怎么样?
亚马逊开店卖翡翠:珠宝行业的巨大商机等你来挖掘!在炎热的夏季,一杯清凉的饮料、一本好书和一个精美的翡翠饰品,想必是很多人的首选。翡翠作为中国传统文化中的瑰宝之一,以其晶莹

TG客服:@SSjiejie — 官方频道:@SSwangluo

三生网络 © 2009-2023 超15年出海经验,跨境项目专家