FBI近日警告,勒索式的分布式服务阻断攻击(Ransom DDoS)正在袭卷全球企业,资安防御龙头IMPERVA观察到,从今年8月开始全球逾千间企业收到勒索信件,以”Lazarus”名义威胁企业六天内支付30个比特币(约32.8万美元)的赎金,若迟付每天还需另支付10个比特币(约11万美元),否则就会发动DDoS攻击。
立博珊瑚Ladbrokes Coral的巨型菠菜王国被在线竞争对手GVC以高达40亿英镑的价格收购。
菠菜将来到帕尔马湾,当一个新的赌场在帕尔马海滩在2018年夏天之前开放,等待Hipotels和马洛卡赌场公司之间的最终细节的协议。
IMPERVA表示,DDoS攻击并不总是要求赎金,但对于被害企业而言,在某些情况下即使停机一小时也可能使组织损失高达数十万美元,因此这种类型的RDoS攻击值得认真对待并加以缓解。
你应该支付赎金吗?
FBI和IMPERVA表示,他们不鼓励企业支付赎金,参与RDoS攻击的网络威胁组织通常不会宣布其攻击意图,因此,如果在攻击发生之前收到勒索电子邮件,则很有可能是骗局,或者攻击者不是他们声称的目标而且不具备主要的DDoS功能,且支付赎金并不能保证黑客就不会展开攻击,因此企业在面对RDoS攻击时最好报警求助,此外也应建立企业自身专属的标准作业程序,来面对恶意攻击。
企业面对RDoS攻击,应建立哪些标准作业程序?
企业遭受勒索时,首先须先评估攻击对营收与商誉影响冲击,因为没有企业能自行抵挡DDoS的攻击,若评估确有必要进行防御,则必须即刻寻求专业厂商协助。
发现威胁。许多企业并没有意识到已收到勒索信件,因而错失防御黄金时间。
建立通报机制。在收到勒索后,应立即通报相关单位,如资安团队,法务,公关与警察单位。
即刻求援。警方只具备调查能力,并不具备防御能力,若企业没有阻挡DDoS攻击的能力,则必须即刻寻求专业厂商协助。
损害评估。事前与事后的损害评估。
公共关系。公关部门应预先准备如何因应媒体以防止最差的情况发生。
事后检讨。相关部门应对(勒索/攻击)事件进行事后检讨,以评估是否有需要改善之处。
DDoS攻击手法多样,盖亚资讯是亚太最大的专业 DDoS 防御服务供货商,提供企业完整的解决方案可阻挡所有DDoS种类的攻击,已成功协助客户抵挡数十万起的DDoS攻击事件,拥有丰富的防御经验。
盖亚资讯所提供的IMPERVA防御解决方案,被Gartner及Forrester评选最佳DDoS解决方案
领先业界,在侦测到DDoS攻击后只需3秒即可立即启动防御
全球超过6Tb的频寛,可轻松阻挡任何规模的攻击
视所选择的DDoS方案而定,最快可在1小时内上线部署完成。
提供24X7的中英双语在线维运服务,确保服务质量。
继续阅读或下载完整报告,请上盖亚资讯官网:https://www.bcquan.com/front/news_details/www.gaia.net
【联系我们】
纸飞机/微信/LINE请搜寻:gaiasales
Linkedin:https://www.linkedin.com/company/gaiainformationtechnology
Email:https://www.bcquan.com/front/news_details/marketing@gaia.net
-------------------------------------------------------------------------------------------------------------
IMPERVA DDoS防禦說明:
Imperva DDoS保护支持单播和任播技术,为多对多防御方法提供支持。这会利用应用程序和服务器漏洞,运行事件和大型僵尸网络自动检测并缓解攻击。它通过3秒SLA保证在一秒钟内始终阻止任何攻击(无论大小或攻击速度有多快),从而在所有其他攻击方面提供了额外的独特优势。
Imperva提供了紧急DDoS入门解决方案,以保护您免受任何二次攻击。 Imperva基础架构保护服务可以随时随地或按需轻松部署,解决方案管理器将指导您完成启动过程,以保护整个网络基础架构免遭进一步的DDoS攻击。
Imperva对由威胁参与者发起的样本DDoS攻击的分析表明,普通的,不费力的勒索DDoS攻击使用了DNS响应,SSDP,NTP,Memcache等放大向量。这些向量仅允许攻击者使用少量的攻击机器人,以产生巨大的带宽攻击。换句话说,这是一种廉价,有效,省力的方法,可以引导大型攻击,而不是骗子的原始信息所宣称的“不会造成任何损害”的小型攻击。这些媒介通过利用易受攻击的服务器来工作,这些服务器可以被操纵为向攻击者选择的目标发送大量流量。
这些攻击的流程非常简单,我们将指DNS服务器,即DNS放大攻击。许多DNS服务器允许用户请求某个站点的所有记录,该请求称为ANY请求。请求本身很小,但是来自DNS服务器的响应却很大,因为它包含许多记录–请求大小和响应大小之间的比率是放大因子。攻击者通过假装成为受害者的同时向DNS服务器发送许多DNS ANY请求来利用此功能。这会导致DNS服务器将响应发送到受害服务器,而没有意识到它正在向其注入大量流量并有效地对其进行DDoSing处理。
这些向量可能听起来很致命,但它们易于检测,并且可以通过云DDoS保护解决方案轻松缓解。因为这些攻击可以迅速达到峰值并达到毁灭性的流量,所以最重要的因素是缓解时间–保护服务开始缓解流量所花费的时间。
在过去几周中,我们缓解的大多数RDoS攻击都使用了放大向量。但是,在某些情况下,攻击者会花时间做功课。
在我们缓解的一次大规模攻击中,攻击者部分研究了被攻击的网络,并发送了量身定制的HTTP请求,这些请求在某种程度上类似于正常流量。