保护您的企业免受日益复杂的网络攻击

无论您是领导财富 500 强公司还是您自己的小企业,网络安全都必须是基本的业务目标。2017 年上半年发生的几起备受瞩目的网络攻击已经影响到全球各种规模的组织,而且这些攻击只会变得更加普遍和复杂。,,作为业务领导者,重要的是要了解威胁是持续存在的。即使您从未遭受过攻击,您的服务器也会一直被黑客扫描以查找漏洞——而这种损害可能对您的业务造成致命的影响。网络攻击可能导致关键信息丢失,从而危及您的品牌声誉。,如果您遭受网络攻击并且能够迅速做出反应,那么当然可以减轻对您的业务和客户的损害,尽管遏制攻击可能会变得非常昂贵。但是,如果您制定了计划,则可以为自己节省大量时间和金钱,并保护您企业的未来。,
诊断威胁,网络攻击有无数种类型,包括恶意软件、网络钓鱼、流氓软件等等。但在过去的几年里,黑客越来越倾向于针对企业的分布式拒绝服务 (DDoS) 攻击。基本上存在三种类型的 DDoS 攻击。,基于容量的攻击会使服务器的数据过载,导致受害者的网站无法访问。这是通常成为新闻的攻击类型,因为大约 90% 的 DDoS 攻击是基于数量的。剩下的 10% 被分为协议攻击和应用层攻击,协议攻击通过请求过载来耗尽服务器资源,应用层攻击执行特定请求以从服务器中提取重要信息,例如信用卡详细信息或用户登录信息。,
机器人与坏机器人,DDoS 攻击的关键特征是利用 bot 做脏活,而 bot 无处不在。事实上,如果你分析一个典型的网站,你会发现大约 61% 的流量实际上是非人为的,并且归因于机器人。,,机器人通常是在互联网上运行简单且重复的自动化任务的软件程序。谷歌的爬虫也许是最著名的例子。爬虫搜索网站,分析文本、标题、页面速度、入站链接和其他因素来确定网站的排名。这通常是一件好事——作为发布者,您希望 Google 爬虫进入您的页面并尽可能高地对您进行排名。,同样,许多网站(包括新闻平台、预订网站和购物网站)上的交流通常是通过聊天机器人进行的。这些机器人使公司能够降低成本并更好地为客户服务。但机器人也可以用来造成伤害。,在 DDoS 攻击期间,僵尸牧民通常通过控制服务器控制巨大的僵尸网络或机器人网络,并操纵它们以某种方式从目标网站中提取尽可能多的有价值信息。这与远程文件包含 (RFI) 攻击或跨站点脚本 (XSS) 攻击背后的机制相同。,
行动中的攻击,黑客在网络攻击方面变得越来越有创意,而且威胁也变得越来越严重,而且代价高昂。例如, 2016 年,英国博彩公司 William Hill 的网站因 DDoS 攻击而下线。幸运的是,这次袭击并未发生在重大体育赛事期间,但它可能使公司损失约 440 万英镑。,勒索软件是另一种越来越普遍的网络攻击,黑客也变得越来越独创。例如,奥地利的 Romantik Seehotel Jägerwirt 于 2017 年初被勒索。但黑客并没有简单地控制酒店的网站并索要钱财,而是更进一步,将客人锁在房间外并关闭酒店的预订系统。,,某些类型的网络攻击更为险恶,因为它们不仅仅是让公司的网站下线或索要钱财。例如,在 2015 年,PokerStars 被一个机器人入侵,该机器人为某些玩家提供了不公平的优势,并帮助他们总共赢得了 150 万美元。因为扑克不是一个完全随机的游戏,你可以通过正确的计算来取胜,机器人和人工智能策略正在成为业内更常见的问题。,没有一个行业能对黑客免疫——有时,攻击甚至可能来自竞争对手。在 Leaseweb,我们曾经看到对一家航空公司网站的独特攻击,看起来就像一个简单的座位预订。但在分析请求时,我们注意到它经历了选择承运人、出发时间、目的地和价格的整个预订过程,但一旦到了付款时间,它就立即停止了。,然后我们意识到该请求是由机器人执行的,其目的是显示航班已被预订完毕。这样,当真正的客户访问该网站进行预订并看到没有空位时,他们就会去找竞争对手——这正是黑客想要的。,爱因斯坦曾经说过:“知识分子解决问题;天才会阻止他们。” 同样的理论也适用于网络安全。由于网络攻击在所有行业中都是一个日益严重的问题,因此没有人能够免受威胁。您可以在它们发生后解决它们(在它们已经花费您的公司大量资金并且更重要的是可能损害您的品牌声誉之后),或者您可以制定网络安全计划以确保它们从一开始就不会发生。,
,无论您是领导财富 500 强公司还是您自己的小企业,网络安全都必须是基本的业务目标。2017 年上半年发生的几起备受瞩目的网络攻击已经影响到全球各种规模的组织,而且这些攻击只会变得更加普遍和复杂。,网络攻击有无数种类型,包括恶意软件、网络钓鱼、流氓软件等等。但在过去的几年里,黑客越来越倾向于针对企业的分布式拒绝服务 (DDoS) 攻击。基本上存在三种类型的 DDoS 攻击。,

版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《保护您的企业免受日益复杂的网络攻击》
文章链接:https://zhuji.vsping.com/337359.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。