0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

威胁情报源可为大家提供更好的DDoS防护

火伞云CDN 2023-08-10 08:36 次阅读

DDoS(分布式拒绝服务)攻击已成为各种企业(小到区域性小公司大到各种跨国公司)的主要威胁,DDoS 攻击可能会对企业造成重大损害和破坏,比如对目标公司的声誉产生不利影响并导致收入损失。这也是为什么现在许多企业都开始加大使用威胁情报平台(TIP)作为保护其网络免受 DDoS 攻击的投资的一部分的重大原因。

什么是威胁情报源?

威胁情报系统是提供有关已知和新出现威胁的信息的数据集合,作为DDoS保护空间的一部分,威胁情报源提供有关已知DDoS攻击及其特征的信息,例如源攻击者的IP、发起的攻击类型和目标IP地址,这些源的结构范围广泛,可以包括攻击模式、事件、恶意软件、网络钓鱼活动等。

威胁情报源是如何创建的?

威胁情报源通常由专门从事网络安全的组织创建,例如安全供应商、威胁情报提供商、政府机构、开源情报平台和安全研究公司。这些组织从各种来源收集和分析威胁数据,例如网络流量指标、开源情报、暗网论坛甚至社交媒体。

为什么威胁情报源很重要?

虽然有些人可能认为威胁情报源必要性不高的,因为他们已经有了针对零日攻击的保护,但事实证明并非如此。通俗来说,就像一名通缉犯正在各国之间旅行,如果您知道罪犯已被提前确定为嫌疑人并被阻止进入,那么您在的国家会感到更加安全。作为该服务的一部分,火伞云的 DefensePro 设备可根据其现有数据库识别攻击特征,然后在流量穿过网络之前就将其阻止。如果我们没有标记他,那么他就可以在最初的阶段逃走,最终到我们国家的边境。虽然他在进入国境之前必须经过安全检查。但在DDoS世界中,安全检查本身就代表源的活动,情报源的主要作用是控制边境交通,而所有尝试访问您的网络的已知攻击者将通过源中收集的信息来识别,当识别完成后他们的流量将被DefensePro阻止。

让我们假设罪犯非常狡猾,并且能够克服这两个障碍并进入您的国家。在这个阶段,安全掌握在安全机构手中,他们利用自己的能力找到罪犯并将其驱逐出您的国家。威胁情报源的好处是,对于已知的攻击和攻击者,系统会将恶意流量保留在您的边界之外。它们还提供有关新兴威胁、已知恶意软件系列和其他指标的大量信息,可帮助您在攻击造成损害之前识别和阻止攻击。这可以包括有关最新攻击技术、恶意软件样本和可用于开发新漏洞的漏洞的信息。

此外,源可以帮助识别和阻止零日引擎可能错过的攻击。这些攻击可能包括依赖社会工程或其他非纯粹技术性技术的攻击。通过将源与零日引擎结合使用,安全团队可以领先于不断变化的威胁形势,并更好地保护其网络和数据。

威胁情报源的类型

威胁情报的来源范围十分广泛,以下是网络行业中使用的一些常见类型:

1.妥协指标 (IOC) 源

包含与威胁行为者或恶意活动相关的特定工件,例如IP地址、域名、文件哈希和电子邮件地址。它提供了观察到的最新IOC列表,安全产品可以使用它来检测和阻止攻击。

2.战术威胁情报源

提供有关特定威胁及其战术、技术和程序 (TTP) 的信息。它可以包括有关所使用的恶意软件、攻击媒介以及威胁行为者所使用的基础设施的详细信息。

3.战略威胁情报源

提供了更广泛的威胁态势视图,它包括对威胁行为者的动机、目标和策略的洞察。此外,它还可用于告知安全策略和政策,并在潜在威胁变成攻击之前识别它们。

4.运营威胁情报源

提供有关主动针对组织的威胁的实时信息,它可用于确定安全警报和响应的优先级,并协调事件响应活动。

5.开源情报 (OSINT) 源

提供有关在社交媒体、新闻文章和论坛等公开来源中观察到的威胁的信息。它可用于识别新出现的威胁并跟踪威胁行为者的活动。

选择正确的威胁情报源的技巧

1.注意与您的域的相关性。如前所述,威胁情报源的类型种类繁多,每种都有自己的侧重点。例如,作为 DDoS 保护消费者,您需要确保收到的源包含可以改善您的保护并专注于您的需求的信息,如IP地址等。

2.对正在发生的攻击的描述。您选择的源应实时更新,并提供有关大范围攻击的全局数据,动态性是您选择威胁情平台的所需要的一个基本特征。

3.更新速度快。威胁情报源指标的相关性可能很短,并且可能会迅速变化,因此它也应该快速更新。

4.源类型分类。根据威胁行为者的类型,必须考虑进行分类,不同的类别可能需要不同的处理方式。例如,一些威胁行为者是公司的竞争对手,并试图窃取专有信息。

5.可见性和控制。作为消费者,您需要能够轻松配置您的类别并管理您的信息。

威胁情报源应该成为安全计划的组成部分

网络威胁正在以惊人的速度增长,这也是威胁情报源成为需要保护自己免受 DDoS 攻击的企业的重要工具的众多原因之一。通过将EAAF等威胁情报源合并到您的 DDoS 防护系统中,您可以提高安全性并最大限度地降低中断和声誉损害的风险。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • DDoS
    +关注

    关注

    3

    文章

    167

    浏览量

    23021
  • 网络
    +关注

    关注

    14

    文章

    7461

    浏览量

    88511
  • 网络安全
    +关注

    关注

    10

    文章

    3098

    浏览量

    59501
收藏 人收藏

    评论

    相关推荐

    DDoS对策是什么?详细解说DDoS攻击难以防御的理由和对策方法

    攻击规模逐年增加的DDoS攻击。据相关调查介绍,2023年最大的攻击甚至达到了700Gbps。 为了抑制DDoS攻击的危害,采取适当的对策是很重要的。 特别是在网站显示花费时间或频繁出现504错误
    的头像 发表于 09-06 16:08 254次阅读

    DDoS是什么?遇到后有哪些解决方法?

    随着网际网络的发达,DDos攻击手法也变得越来越多元且难以防范,尤其官方网站、线上交易平台、使用者登入页面皆為攻击者之首选目标,DDos攻击让许多厂商与企业蒙上巨大的损失,那究竟有什么DDos防御
    的头像 发表于 08-30 13:03 205次阅读
    <b class='flag-5'>DDoS</b>是什么?遇到后有哪些解决方法?

    亚马逊云科技如何追踪并阻止云端的安全威胁

    亚马逊首席信息安全官C.J. Moses 北京2024年8月14日 /美通社/ -- 来自全球各地的企业信任亚马逊云科技存储及处理其最敏感的数据。业界领先的威胁情报是我们确保客户在亚马逊云科技上
    的头像 发表于 08-14 17:18 243次阅读

    微软Azure全球瘫痪事件:因DDoS“防卫过当”,为网络安全敲响警钟

    提供服务。有安全研究机构透露,黑客组织如SN_blackmeta等可能参与了此次攻击。这些黑客组织具备对大型云服务提供商发动大规模DDoS攻击的能力。 微软在声明中提到,虽然DDoS
    的头像 发表于 08-09 10:34 400次阅读

    高防CDN是如何应对DDoS和CC攻击的

    高防CDN(内容分发网络)主要通过分布式的网络架构来帮助网站抵御DDoS(分布式拒绝服务)和CC(挑战碰撞)攻击。 下面是高防CDN如何应对这些攻击的详细描述: 1. DDoS攻击防护 DDo
    的头像 发表于 06-07 14:29 278次阅读

    5种浪涌防护方法盘点

    电网过压、开关 打火、虬反向、静电、电机/电源噪声等都是产生浪涌的因素。而浪涌保护器为电子设备的电源浪涌防护提供了一种简便、经济、可靠的防护方法。
    发表于 03-06 09:49 854次阅读

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    人机滥用行为的发生。 大数据分析与预警系统 知语云智能科技还建立了完善的大数据分析与预警系统,通过对无人机飞行数据的收集和分析,能够预测潜在的威胁区域和时间段,为国家安全部门提供有力的情报支持。 三
    发表于 02-27 10:41

    知语云智能科技无人机防御系统:应对新兴威胁的先锋力量

    ,该系统还可以为大型活动、体育赛事等提供无人机安全防护服务,确保活动的顺利进行。 总之,知语云智能科技的无人机防御系统以其高效、智能、安全的特点,成为应对新兴无人机威胁的先锋力量。在未来,随着无人机
    发表于 02-26 16:35

    知语云全景监测技术:现代安全防护的全面解决方案

    可以帮助实现政务数据的安全保护,防止敏感信息泄露;对于个人用户而言,知语云全景监测技术可以提供更加全面的网络安全保护,防范网络钓鱼、恶意软件等安全威胁。 总之,知语云全景监测技术作为现代安全防护
    发表于 02-23 16:40

    提供系统内部电路中 主芯片内部电源提供 EOS 防护方案应用

    Amazingic晶焱科技:提供系统内部电路中 主芯片内部电源提供 EOS 防护方案应用
    的头像 发表于 01-24 10:22 451次阅读
    <b class='flag-5'>提供</b>系统内部电路中 主芯片内部电源<b class='flag-5'>提供</b> EOS <b class='flag-5'>防护</b>方案应用

    DDoS攻击规模最大的一次

    发布的另一份报告中,分析高端威胁团体的谷歌安全团队谷歌威胁分析小组(TAG)表示,此次攻击来自一家政府支持的集团,该集团利用中国的4家互联网服务提供商来发送大量流量。 谷歌云安全可靠性工程师达米安·门舍尔 (Damian Men
    的头像 发表于 01-18 15:39 425次阅读

    DDoS 攻击解析和保护商业应用程序的防护技术

    选择正确的DDoS高防方案对于加固DDoS攻击至关重要,同时亦可确保业务资产的安全并维持在受保护的状态。通过将不同的服务进行搭配或混合,并将防护模型与业务需求结合,客户将能够为所有的资产实现高质量、经济高效的保护。
    的头像 发表于 01-08 15:02 357次阅读
    <b class='flag-5'>DDoS</b> 攻击解析和保护商业应用程序的<b class='flag-5'>防护</b>技术

    AV-Comparatives 公布了2023 年高级威胁防护测试结果

    针对市场领先的企业和消费者网络安全产品 AV-Comparatives 发布了《2023 年高级威胁防护测试报告》,涵盖针对 15 款消费者和企业安全产品的测试结果 测试结果表明,在供应商不断增强
    的头像 发表于 11-29 07:21 615次阅读
    AV-Comparatives 公布了2023 年高级<b class='flag-5'>威胁</b><b class='flag-5'>防护</b>测试结果

    BlackBerry《季度全球威胁情报报告》显示新型恶意软件攻击活动激增 70%

    :BB)于今日发布了其最新的《季度全球威胁情报报告》,展示了 BlackBerry 人工智能赋能的网络安全解决方案遇到的新型恶意软件激增了 70%。每分钟的网络攻击达 26 次,这表明威胁行为者的工具和攻击方式多种多样,且其目标
    的头像 发表于 11-29 07:19 471次阅读

    静电威胁无处不在,电子元件的静电防护很重要

    静电导致的电子产品损失,高达数十亿美元。 因此在SMT生产中,实施静电防护措施非常重要,本文将从静电的产生到元件和场景的防护等方面,详细介绍如何做好静电防护措施。 一、静电是如何产生的? 静电
    发表于 11-14 18:39