尽管互联网连接速度加快,分布式拒绝服务(DDoS)攻击下降,但斯派克镇(Spike)出现了新的DDoS,显示了企业网络中的关键漏洞。Spike是第一个超越台式机同时感染物联网(IoT)路由器的工具包。而且还在蔓延。电动工具据CSO Online报道,内容交付网络Akamai Technologies六个月前发现了这一新工具包的证据,并成功阻止了针对亚洲和美国公司的几次攻击。该网络还仔细研究了新的工具包,发现了许多新的电动工具。
Akamai PLXsert实验室的David Fernandez称DDoS工具包"相当令人印象深刻",因为它不仅会感染Windows系统,而且还针对基于Linux和ARM的设备。这意味着从连接的恒温器到电灯开关和安全系统的一切都有潜在的脆弱性。更重要的是,这个工具包并不是小规模的:根据《网络世界》(Network World)的数据,Akamai跟踪了一次攻击,其峰值为每秒215千兆位和每秒1.5亿个数据包,还发现了一个控制12000到15000台设备的僵尸网络。
此外,Spike可以同时攻击多个网络端点,使用多达四个唯一的命令和控制服务器。这意味着SYN、UDP、GET和域名系统同样容易受到大规模攻击,虽然没有发现物联网感染的证据,但工具包中包括ARM和Linux这一事实表明,基于Windows的漏洞可能只是一个前兆。构建更好的抵御
DDoS攻击的工具包DDoS并不是什么新鲜事。如所述防御.net,ping.c源代码中的第一个flood命令(-f)发生在1990年,到1997年,工具包被攻击者公开。然而,在过去一年中,这些攻击的总数有所减少。根据《计算机世界》(Computer World)(使用来自2014年《互联网现状报告》(State of the Internet Report)的数据),2014年第一季度和第二季度,
DDoS攻击同比下降15%。
那么,公司应该如何使用Spike之类的工具包,或是最近针对Facebook替代产品Ello的攻击呢?它们仅仅是一次性的,还是攻击场景从单纯的数量转移到更具针对性的努力?事实上,斯派克的崛起并不奇怪,埃洛的攻击也不奇怪。就像社交媒体网络一样,有关物联网设备的报道最近也成为热门新闻,成为设计师感染的首选。重大新闻意味着对任何漏洞的大范围报道,新技术往往带有隐藏的漏洞——正是恶意攻击者喜欢发现的漏洞。控制洪水公司能做些什么来阻止Spike和其他新工具包的传播?国家安全局(National Security Agency)和国家标准与技术研究所(National Institute of Standards and Technology)等机构的最佳做法是很好的起点,而Akamai则主张私人和公共机构的清理工作,以便在感染率仍很低的情况下消除突发感染。
但这只是第一步。物联网目标DDoS的兴起表明,信息技术专业人员需要将企业网络重新想象为一个设备平等的社区,而不是一个层次结构。这是一个警钟:控制DDoS泛滥意味着从上到下对网络进行防水,当任何设备构成风险时,每个设备都必须成为安全对话的一部分。
墨者安全致力于安全防护、服务器高防、网络高防、ddos防护、cc防护、dns防护、防劫持、高防服务器、高防dns、网站防护等方面的服务,全网第一款指纹识别技术防火墙,自研的WAF指纹识别架构,提供任意CC和DDoS攻击防御。