2022年攻擊大流行!“加強戒備”的8月閱讀清單

來源:Cloudflare
作者:Cloudflare
時間:2022-08-30
2293
2022年,網(wǎng)絡(luò)安全的重要性空前突顯,如果不加以重視,很容易受到網(wǎng)絡(luò)攻擊,帶來難以處理的后果。隨著歐洲(烏克蘭)沖突延續(xù),網(wǎng)絡(luò)戰(zhàn)也有增無減,畢竟現(xiàn)在網(wǎng)民達到空前的規(guī)模,2022年初為49.5億人,占世界總?cè)丝诘?2.5%(據(jù)估計,該數(shù)字在2021年增長了大約4%,在2020年增長了7.3%)。

640 (6).png

2022年,網(wǎng)絡(luò)安全的重要性空前突顯,如果不加以重視,很容易受到網(wǎng)絡(luò)攻擊,帶來難以處理的后果。隨著歐洲(烏克蘭)沖突延續(xù),網(wǎng)絡(luò)戰(zhàn)也有增無減,畢竟現(xiàn)在網(wǎng)民達到空前的規(guī)模,2022年初為49.5億人,占世界總?cè)丝诘?2.5%(據(jù)估計,該數(shù)字在2021年增長了大約4%,在2020年增長了7.3%)。

今年以來,Cloudflare一直在宣布推出新的產(chǎn)品、解決方案和計劃,由此可見,我們多年來一直在防止和緩解網(wǎng)絡(luò)攻擊并不斷從中學習,而我們遇到的大大小小的網(wǎng)絡(luò)攻擊不下幾千次。目前,我們平均每天要阻止1240億次網(wǎng)絡(luò)威脅。我們處理攻擊的次數(shù)越多,就越懂得如何遏制攻擊,也更容易查找和處理新威脅,更容易以退居幕后的方式保護客戶。

2022年,我們一直在助力許多客戶(Wikimedia/Wikipedia或Eurovision僅僅是兩個案例研究,類似的還有許多,去年我們還報道過一家《福布斯》全球500強公司)應(yīng)對我們很熟悉的既往攻擊。最近,我們處理了一次短信網(wǎng)絡(luò)釣魚攻擊并進行了完整說明。

為接近20%的網(wǎng)站以及使用我們覆蓋270多個城市(最近我們進入了關(guān)島)的全球網(wǎng)絡(luò)的數(shù)百萬互聯(lián)網(wǎng)資產(chǎn)和客戶在線提供服務(wù),也起了很大的作用。例如,2022年第一季度Cloudflare平均每天阻止了1170億次網(wǎng)絡(luò)威脅(遠多于前幾個季度)。

現(xiàn)在已經(jīng)是8月,正當盛夏,北半球有很多人在旅游度假,我們來整理一份閱讀清單,圍繞網(wǎng)絡(luò)攻擊做出總結(jié),并就這一空前重要的領(lǐng)域給出2022年的一些指導(dǎo)。

沖突與網(wǎng)絡(luò)戰(zhàn):攻擊越來越多

首先需要了解一些背景知識。攻擊的類型五花八門,但總體呈增長勢頭,這里就2022年第二季度的DDoS攻擊給出我們的一些數(shù)據(jù):應(yīng)用程序?qū)庸舭茨晖仍黾恿?2%,網(wǎng)絡(luò)層DDoS攻擊則同比增加了109%。

·加強戒備:使用Cloudflare服務(wù)提高網(wǎng)絡(luò)就緒程度

歐洲沖突爆發(fā)且政府發(fā)布警告之后,我們寫了這篇免費的Cloudflare服務(wù)網(wǎng)絡(luò)就緒程度總結(jié)性博客文章。如果您是經(jīng)驗豐富的IT專業(yè)人士或新手網(wǎng)站運營者,就可以看到適用于網(wǎng)站、應(yīng)用或API的各種服務(wù),包括對團隊甚至是個人設(shè)備(從手機到路由器)的DDoS緩解和保護。如果您是這種情況,下面關(guān)于為IT和安全性團隊簡化Zero Trust采用的協(xié)作公告可能也很有用:CrowdStrike的端點安全性遇到Cloudflare的Zero Trust服務(wù)。

·在有沖突的地區(qū)和其他地區(qū),如何讓弱勢群體保持在線

2021年7月到2022年5月期間,我們平均每天阻止了接近5790萬次網(wǎng)絡(luò)攻擊,共計180億次攻擊,相比去年增加了接近10%。

其中,最大比例(28%)的緩解請求分類為“HTTP異?!保?0%的緩解請求標記為SQL注入或SQLi嘗試(針對目標數(shù)據(jù)庫),接近13%標記為嘗試利用特定CVE(公開披露的網(wǎng)絡(luò)安全漏洞)—您可以點擊此處查看關(guān)于這些內(nèi)容的更多見解,包括Spring4Shell漏洞、Log4j或Atlassian漏洞。

廢話不多說,現(xiàn)在就來看看下面的完整閱讀清單/攻擊指南,其中我們圍繞四個主要主題重點介紹了一些博客文章:

1.DDoS攻擊與解決方案

640 (7).png

迄今最強大的僵尸網(wǎng)絡(luò)Mantis。

Cloudflare成功緩解每秒2600萬次請求的DDoS攻擊

分布式拒絕服務(wù)(DDoS)是最常見的基于狀態(tài)的攻擊,我們一直在自動檢測并緩解這些攻擊。無論發(fā)起國在哪里,機器人都能遍及全球,并且在本博客文章中,您可以看到關(guān)于這些攻擊能達到多大規(guī)模的具體例子(在本例中,攻擊瞄準的是使用Cloudflare Free計劃的客戶網(wǎng)站)。我們將這個迄今最強大的僵尸網(wǎng)絡(luò)命名為Mantis。

即便如此,我們還解釋了,雖然大部分攻擊的規(guī)模不大,例如破壞他人網(wǎng)站,但哪怕很小的攻擊也能嚴重影響未受保護的互聯(lián)網(wǎng)資產(chǎn)。

2022年第二季度DDoS攻擊趨勢

我們已經(jīng)提到,應(yīng)用程序(72%)和網(wǎng)絡(luò)層(109%)攻擊按年同比增加十分迅速—在后一種情況中,100 Gbps及以上的攻擊按季度同比增加了8%,而持續(xù)超過3小時的攻擊按季度同比增加了12%。您還可以點擊此處查看有意思的趨勢,例如烏克蘭的廣播媒體公司是2022年第二季度受到最多DDoS攻擊的對象。事實上,前五大受到最多攻擊的行業(yè)全部分布于在線/互聯(lián)網(wǎng)媒體、出版和廣播領(lǐng)域。

Cloudflare Free計劃的客戶現(xiàn)在也可以獲得實時DDoS警報

DDoS是企圖擾亂您的在線業(yè)務(wù)的網(wǎng)絡(luò)攻擊,可用于任何類型的互聯(lián)網(wǎng)資產(chǎn)、服務(wù)器或網(wǎng)絡(luò)(無論是依賴VoIP服務(wù)器、基于UDP的游戲服務(wù)器還是HTTP服務(wù)器)。即便如此,我們的Free計劃現(xiàn)在可以獲得關(guān)于我們自動檢測并緩解的HTTP DDoS攻擊的實時警報。

Cloudflare的一大優(yōu)勢是,我們的所有服務(wù)和功能可以協(xié)同工作,保護您的網(wǎng)站并提高其性能。我們的專家Omer Yoachimik在下面給出了利用Cloudflare免費帳戶(并采用能夠更高效地處理DDoS攻擊的設(shè)置)的3個小技巧:

1.在網(wǎng)站前端部署Cloudflare:

讓您的網(wǎng)站加入Cloudflare并確保您的所有HTTP流量都通過Cloudflare路由。鎖定您的源服務(wù)器,使其僅接受來自Cloudflare IP的流量。

2.利用Cloudflare的免費安全功能

DDoS保護:它是默認啟用的,您還可以根據(jù)需要覆蓋此操作以阻止默認值不同的規(guī)則。

安全級別:此功能將自動向源自具有低IP信譽的IP地址的請求發(fā)出質(zhì)詢。確保至少將其設(shè)置為“中等”。

阻止惡意機器人:Cloudflare的免費層機器人保護可以通過發(fā)出計算成本高昂的質(zhì)詢,幫助抵御簡單的機器人(來自云ASN)和無頭瀏覽器。

防火墻規(guī)則:您可以創(chuàng)建最多五條免費自定義防火墻規(guī)則來阻止或質(zhì)詢您絕不想接收的流量。

托管規(guī)則集:除了您的自定義規(guī)則之外,還可以啟用Cloudflare Free托管規(guī)則集來防御影響深遠的漏洞。

3.將內(nèi)容遷移至云端

將盡可能多的內(nèi)容緩存到Cloudflare網(wǎng)絡(luò)上。到達您的源的請求越少越好,包括無用流量。

2.應(yīng)用程序級攻擊與WAF

·應(yīng)用程序安全:Cloudflare的觀點

您知道嗎?所有Cloudflare HTTP流量中大約有8%得到緩解。這一點我們在2022年3月關(guān)于此應(yīng)用程序的一般趨勢的博客文章中進行了解釋。這意味著,總體大約每秒250萬次請求被我們的全球網(wǎng)絡(luò)緩解,根本沒有到達我們的緩存或源服務(wù)器,從而確保我們客戶的帶寬和計算能力僅用于干凈的流量。

您還可以從此處大致了解排名靠前(第7層DDoS和自定義WAF(Web應(yīng)用程序防火墻)規(guī)則排名靠前)的被緩解流量來源,以及有哪些最常見的攻擊。其他要點包括,那時我們遇到的HTTP流量有38%是自動化的(實際數(shù)字要低一些,即31%,當前趨勢可以在Radar上看到),已經(jīng)提到過的(關(guān)于伽利略計劃)SQLi是API端點上最常見的攻擊手段。

·人人可用的WAF:保護Web免受高危漏洞影響

本博客文章分享了一個有意義的公告,它契合Cloudflare的使命“幫助構(gòu)建更美好的互聯(lián)網(wǎng)”,還可以帶來一定程度的保護,甚至是免費的(這也有助于我們更好地防止和緩解攻擊)。因此,自3月以來,我們提供了Cloudflare WAF托管規(guī)則集,默認情況下,它在所有FREE區(qū)域免費運行。

就該主題而言,客戶端安全威脅也日益增多,讓CIO和安全專家感到擔憂,我們在12月允許所有付費計劃訪問Page Shield功能時也提到過這一點(上個月,我們修改了Page Shield惡意代碼警報,使其更易于采取措施)。還有一個例子就是,Magecart風格的攻擊影響了British Airways和Ticketmaster這樣的大型企業(yè),為兩者帶來重大的GDPR罰款,而我們能夠很好地檢測這些攻擊。

3.網(wǎng)絡(luò)釣魚(Area 1)

·我們?yōu)槭裁词召廇rea 1

網(wǎng)絡(luò)釣魚一直是入侵企業(yè)的主要手段。據(jù)CISA稱,90%的網(wǎng)絡(luò)攻擊始于網(wǎng)絡(luò)釣魚。FBI在最近一篇報告中將這一現(xiàn)象稱為“商業(yè)電子郵件犯罪”,認為它會給各個企業(yè)造成430億美元的損失。

2月底,我們宣布,Cloudflare已同意收購Area 1 Security,幫助企業(yè)抵御手段高超的電子郵件攻擊和網(wǎng)絡(luò)釣魚活動。我們的博客文章解釋說,“Area 1的團隊打造了一種卓越的云原生技術(shù),用于保護企業(yè)免受基于電子郵件的安全威脅”。因此,自那以來,所有這些技術(shù)和Cloudflare均將Area 1的技術(shù)和專業(yè)知識集成到我們的全球網(wǎng)絡(luò)中,為客戶提供現(xiàn)有最全面的Zero Trust安全平臺。

·一場復(fù)雜網(wǎng)絡(luò)釣魚騙局的機制及我們?nèi)绾纬晒ψ柚顾?/strong>

一條消息含有什么內(nèi)容?有可能是瞄準員工和系統(tǒng)的復(fù)雜攻擊。2022年8月8日,Twilio分享說,他們遭到了針對性短信網(wǎng)絡(luò)釣魚攻擊的破壞。我們發(fā)現(xiàn)具備非常相似特征的攻擊也瞄準了Cloudflare的員工。在這里我們詳細說明了我們?nèi)绾文軌蚴褂肅loudflare One產(chǎn)品和物理安全密鑰挫敗這種攻擊,使廣大企業(yè)免受入侵。其他人也可以如法炮制。沒有任何Cloudflare系統(tǒng)受到破壞。

我們的Cloudforce One威脅情報團隊剖析了這次攻擊,并協(xié)助追蹤到了攻擊者。

640 (8).png

·隆重推出適用于電子郵件鏈接的瀏覽器隔離,阻止高級釣魚威脅

為什么人們?nèi)詴c擊惡意鏈接?看起來,人為犯錯在所難免,并不像一般人想象的那么容易克服。在這里我們解釋了,如今的企業(yè)若不能保護好電子郵件,就不能真正實現(xiàn)Zero Trust安全態(tài)勢;最終用戶不假思索就信任的應(yīng)用程序以及威脅行為者都會利用這種固有的信任。

我們正在將Area 1集成到我們更廣泛的Zero Trust套件中,在這個過程中,Cloudflare Gateway客戶可以啟用針對電子郵件鏈接的遠程瀏覽器隔離。借此,我們現(xiàn)在可以提供無與倫比的保護級別,抵御基于電子郵件的高級多渠道攻擊。說到這里,您還可以了解如何將您的電子郵件網(wǎng)關(guān)替換為Cloudflare Area 1。

關(guān)于帳戶接管,我們早在2021年3月就解釋了,我們?nèi)绾卧谖覀冏约旱膽?yīng)用程序中防止帳戶接管(在網(wǎng)絡(luò)釣魚端,那時我們作為客戶已經(jīng)在使用Area 1)。

此外,這里是我們?nèi)ツ陮γ艽a安全性(以及密碼復(fù)用問題)所做的研究,具體內(nèi)容比較偏技術(shù)性。有一個新的密碼相關(guān)協(xié)議,稱為OPAQUE(我們在2022年1月添加了一個新的相關(guān)演示),可幫助更好地存儲私鑰,我們的研究團隊對此感到十分興奮。

4.惡意軟件/勒索軟件及其他風險

·Cloudflare Security如何實施Zero Trust

安全性已經(jīng)是生態(tài)系統(tǒng)不可或缺的一部分并達到空前的重要程度,安全性越強大,避免或緩解攻擊的效率就更高。這篇博客文章是為我們的Cloudflare One Week寫的,我們在文中解釋了,這種生態(tài)系統(tǒng)(位于我們的Zero Trust服務(wù)中)如何能夠在所有端口和協(xié)議中抵御惡意軟件、勒索軟件、網(wǎng)絡(luò)釣魚、命令和控制、影子IT以及其他互聯(lián)網(wǎng)風險。

自2020以來,我們推出了Cloudflare Gateway,它專注于直接從Cloudflare邊緣檢測和阻止惡意軟件。最近,我們還納入了我們新推出的CASB產(chǎn)品(用于保護工作場所工具、個性化訪問、保護敏感數(shù)據(jù))。

640 (9).png

·針對性勒索軟件攻擊剖析

勒索軟件攻擊對于受害者來說就像這樣:

“想象一下,您最關(guān)鍵的系統(tǒng)突然停止運行。然后有人跟您說,交付贖金才能使您的系統(tǒng)恢復(fù)運行。或者有人向您發(fā)起DDoS攻擊,要求您交付贖金,否則就一直攻擊。這就是勒索軟件和勒索型DDoS攻擊的局面?!?/p>

勒索軟件攻擊持續(xù)增加,在不遠的將來絲毫沒有減速的跡象。早在一年前撰寫這篇博客文章時就是如此,并且勢頭仍在延續(xù),據(jù)參議院委員會2022年3月的一份報告稱,按年同比增加了105%。勒索軟件攻擊的性質(zhì)也在不斷變化。在這里,我們強調(diào)了勒索軟件DDoS(RDDoS)攻擊如何運作,Cloudflare如何引入一家《財富》500強客戶并保護該客戶免受針對性攻擊,以及我們之前提到的配備防病毒功能的網(wǎng)關(guān)如何有助于實現(xiàn)這一點。

我們還展示了,利用勒索軟件即服務(wù)(RaaS)模型,經(jīng)驗不足的威脅行為者更容易染指(“RaaS基本上就是一種特許權(quán),供犯罪分子從惡意軟件創(chuàng)作者那里租賃勒索軟件”)。我們還提供了一些通用建議,幫助您和您的企業(yè)保持安全。不想點擊鏈接?內(nèi)容就在下面:

·到處都使用2FA,尤其是在您的遠程訪問入口點。在這方面,Cloudflare Access能起到很大的幫助

·在現(xiàn)場和異地均維護關(guān)鍵系統(tǒng)和數(shù)據(jù)的多個冗余備份

·用Cloudflare Gateway+AV監(jiān)控并阻止惡意域名

·使用Cloudflare RBI將Web瀏覽活動放入沙盒,將威脅隔離在瀏覽器中

640 (10).png

·使用Cloudflare安全中心調(diào)查威脅

在這里,我們首先宣布就在我們的Cloudflare安全中心推出新的威脅調(diào)查門戶:Investigate。該門戶允許所有客戶直接查詢我們的情報,從而簡化安全工作流程并收緊反饋回路。

能做到這些,全靠我們有一個深入的全球視圖,因為我們要保護數(shù)百萬互聯(lián)網(wǎng)資產(chǎn)免受攻擊(Free計劃可幫助我們獲得這種見解)。我們從這些攻擊中收集的數(shù)據(jù)用于訓練我們的機器學習模型,改善我們網(wǎng)絡(luò)和應(yīng)用程序安全產(chǎn)品的有效性。

·Zaraz利用Workers確保第三方工具安全、快速地運行

Cloudflare在2021年12月宣布收購Zaraz,幫助我們支持云端加載第三方工具??此婆c攻擊無關(guān)?再想一想(這就得談到我已經(jīng)提過的安全生態(tài)系統(tǒng))。您可以點擊此處,了解Zaraz如何通過卸載第三方腳本使您的網(wǎng)站更安全(也更快速)等信息。

這樣就可以避免問題和攻擊。具體是指什么?從代碼篡改到失去對發(fā)往第三方的數(shù)據(jù)的控制權(quán)。我的同事Yo'av Moshe闡述了這個解決方案所防止的情況:“第三方腳本(由于被入侵)可能有意或無意收集本不該收集的信息,例如信用卡號、個人識別信息(PII)等。”您絕對應(yīng)該避免這些情況。

·隆重介紹我們的全新威脅運營和研究團隊:Cloudforce One

隆重介紹我們的全新威脅運營和研究團隊:Cloudforce One。該團隊將會發(fā)布研究報告,但這并非其存在的原因。它的主要目的是:追查和制止威脅行為者。這一切都是為了抵御大量威脅,盡最大努力加以避免。

總結(jié)

“未損勿修”的格言似乎并不適用于快節(jié)奏的互聯(lián)網(wǎng)行業(yè),其中的攻擊也日新月異。如果您或您的公司和服務(wù)未受到恰當保護,攻擊者(人類或機器人)遲早會找上門,也許會更快,說不定已經(jīng)在實施攻擊了。

最后,不妨引用很多書籍、電影乃至人們生活中常說的一句話:“只要堅持不懈,遲早會敲開魔鬼的大門?!彪m然我們一直在攻擊發(fā)生的同時引入許多機構(gòu),但其實,傷害更小的解決方案是有效預(yù)防和緩解攻擊,并忘記實際存在保護。

如果您想試用提到的一些安全功能,不妨從Cloudflare安全中心(含F(xiàn)ree計劃)開始。我們的Zero Trust生態(tài)系統(tǒng)(或Cloudflare One,作為我們的SASE,即安全訪問服務(wù)邊緣)也是如此,可作為自助服務(wù)提供,并且還包含一項Free計劃(這個與供應(yīng)商無關(guān)的路線圖顯示了Zero Trust架構(gòu)的一般優(yōu)勢)。如果您更愿意考察趨勢,Cloudflare Radar設(shè)有一個關(guān)于攻擊的近實時專用區(qū)域,您可以瀏覽我們的2022年第二季度DDoS攻擊趨勢報告并與之交互。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
文章來源:Cloudflare
版權(quán)說明:本文內(nèi)容來自于Cloudflare,本站不擁有所有權(quán),不承擔相關(guān)法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多