Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Ataques DDoS curtos, frequentes e de baixo volume continuam a dominar

Stephanie Weagle, VP, Corero Network Security
Provedores de serviços, provedores de hospedagem e empresas digitais são afetados por ataques DDoS. Mas, além dos ataques volumétricos que chamam a atenção nas manchetes, outro método DDoS mais sinistro está nas sombras.

Normalmente, com menos de 10 Gbps de volume e menos de 10 minutos de duração, os ataques DDoS sub-saturantes são capazes de derrubar um firewall ou sistema de prevenção de intrusão (IPS) offline para que os hackers possam mirar, mapear e se infiltrar em uma rede para instalar malware e se engajar atividade de exfiltração de dados. Esses motivos ocultos levaram Corero para descrever este tipo de ataque como DDoS de “Cavalo de Tróia”, diz Stephanie Weagle, VP, Corero Network Security.

O que mudou?


Os ataques DDoS de hoje são quase irreconhecíveis desde os primeiros dias dos ataques, quando a maioria eram ataques simples e volumétricos com a intenção de causar constrangimento e uma breve interrupção. Cada vez mais nos últimos meses, vimos uma mudança na duração e no volume dos ataques DDoS.

Apesar de alguns ataques DDoS massivos e de alto volume no decorrer do ano passado, nosso último relatório de análise e tendências de DDoS descobriu que a maioria (98%) dos ataques DDoS contra clientes Corero durante o primeiro trimestre de 2017 foram menos de 10 Gbps por segundo em volume e durou 10 minutos ou menos. Mas não se engane - embora esses ataques possam ser pequenos, eles ainda podem causar danos consideráveis ​​à sua rede.

Em vez de mostrar seus recursos totalmente, por meio de grandes ataques DDoS volumétricos que paralisam um site, o uso de ataques curtos permite que agentes mal-intencionados testem vulnerabilidades em uma rede e monitorem o sucesso de novos métodos sem serem detectados.

A maioria das soluções de depuração baseadas em nuvem não detecta ataques DDoS com menos de 10 minutos de duração, portanto, o dano é feito antes mesmo que o ataque possa ser relatado. Como resultado, a série de ataques de sub-saturação observada no início deste ano pode representar uma fase de testes, à medida que os hackers experimentam novas técnicas antes de implantá-las em escala industrial. Ignorar esses ataques é deixar a porta aberta para um ataque mais sério de malware ou ransomware, roubo de dados ou intrusão de rede mais séria.

A função dos Provedores de Serviços de Internet (ISPs)


Por muito tempo, os ISPs carregaram o fardo de defender suas próprias redes contra ameaças. No entanto, conforme o cenário de ameaças mudou, sua abordagem também mudou. Em vez de depender de ferramentas desatualizadas que apenas defendem contra os primeiros tipos de ataques DDoS, os ISPs precisam modernizar sua oferta de serviços de segurança, aproveitando a mitigação de DDoS em tempo real por meio de modelos de implantação emergentes e comprovados.

É apenas tendo visibilidade completa sobre a rede e a capacidade de detectar e responder a incursões na rede em tempo real, que os ISPs podem prevenir ataques em suas redes.

Afinal, há um benefício comercial valioso para os ISPs se posicionarem como líderes contra ataques DDoS, protegendo suas próprias redes e permitindo que ofereçam soluções mais abrangentes a seus clientes como um serviço gerenciado pago.

Os ISPs estão se movendo em direção a uma arquitetura de rede mais expansiva, distribuída para fornecer serviços direcionados a assinantes específicos. Portanto, a oportunidade de fornecer proteção sofisticada contra DDoS a seus clientes como um serviço pode abrir um novo e valioso fluxo de receita, além de aumentar a fidelidade do cliente.

Conclusão


Esses ataques poderosos e de curta duração não devem ser subestimados. Eles podem afetar a disponibilidade do serviço, causar interrupções ou atuar como uma cortina de fumaça para outros tipos de ataques cibernéticos. Portanto, é fundamental que os provedores de serviços de Internet e operadoras tomem medidas proativas para eliminar os efeitos dos ataques DDoS.

Soluções eficazes de mitigação devem entrar em vigor de forma instantânea e automática. Esperar dezenas de minutos ou mais para que as operações de depuração sob demanda entrem em ação, ou a intervenção humana, pode revelar-se um erro caro.

A autora deste blog é Stephanie Weagle, VP, Corero Network Security

Tecnologia da Internet das Coisas

  1. C# continue declaração
  2. Breve resumo sobre corantes e pigmentos
  3. Como fortalecer seus dispositivos para evitar ataques cibernéticos
  4. Guia para moldagem por injeção de baixo volume
  5. Ataques genéricos aumentam o perfil da segurança cibernética industrial
  6. As tendências continuam a levar o processamento até o limite para IA
  7. Atualizações de tecnologia de fábrica inteligente:5G, cibersegurança Domina
  8. Nosso (info) gráfico, breve história da Internet das Coisas Industrial
  9. Quão perigosa é a ameaça de ataques em cadeia de destruição na IoT?
  10. Os utilitários norte-americanos são seguros contra ataques cibernéticos?