
课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
事实上,互联网史上每一次大规模DDoS攻击,都能引发大动荡。
2013年3月的一次DDoS攻击,流量从一开始的10GB、90GB,逐渐扩大至300GB,Spamhaus、CloudFlare遭到攻击,差点致使欧洲网络瘫痪;
2014年2月的一次DDoS攻击,攻击对象为CloudFlare客户,当时包括维基解密在内的78.5万个网站安全服务受到影响,规模甚至大于Spamhaus,流量为400GB;
……
几年时间内,攻击流量从300G到400GB,如今已经以“T”级别来计算,DDoS攻击几乎在以飞跃式的速度增长。
难道就真没有可解决的方案?达内长沙IT培训的答案是有,但无法从根源杜绝。
比如,只要企业提前制订安全防护预案,做好压力测试和过程演练,在真正遭遇攻击时,就能实现一个最小化反应时间,把损失控制在更小的范围。除此之外,企业在设计和实现网络服务架构时如果注意分散服务资源,也避免单点瓶颈,从多层面和角度去进行维稳。
但是,在汪列军看来,由于本次事件导致攻击的一个组成部分是IoT设备,他建议国家对于所有这些可能连接上网的设备是否可以考虑加强监管,对上线设备做基本的安全性评测和认证,对于明显存在安全性问题的设备不允许生产和销售直到整改完成?
这对于物联网设备厂商来说,毫无疑问是一个巨大的挑战,也是一次警醒,因为这次攻击事件致使有超过50万物联网装置已经感染Mirai。
物联网世界里,每一个联网设备都可能成为攻击对象。
不久前,在与一位企业安全人员交流时,他提到一个很有趣的点,就是服务的企业即便知道自己的设备存在安全隐患,但也是放置不理,因为更新设备和系统成本太高了。
这就牵涉到企业层面的不作为,导致基础设施暴露在脆弱的境地,给予黑客可乘之机。如今,随着联网设备指数级别的增加,软硬件层次堆叠,但安全性却被忽视,IoT设备的脆弱性就愈加恶化。当然,影响面积也越来越大。
OpenDNS安全实验室安全研究部门高级总监Andrew Hay之前在接受《The Vrege》采访时就曾表示,当下的企业的设备,被越来越被频繁的用于访问企业网络,但企业只是像玩具一样对待他们,并没有像针对其他移动设备一样实施相同的安全管理策略。
“一个最大的问题是,对于面向消费者的网络摄像头和智能电视设备,在被厂商制造时确实是进行了安全测试,但只有当运行在一个非关键性的、特定的环境适用,并没有针对企业级的安全进行测试”,Andrew Hay说道。
达内长沙IT培训认为致使网络安全问题屡禁不止的另一个关键因素是黑客作祟,他们凭借一技之长潜行在互联网世界,甚至从事着一系列黑产行为,时常会受利益驱动,主动或受雇佣去攻击一些高盈利行业。
这就需要政府机构积极立法,与有技术能力的公司配合,在发挥各自所长的同时打击黑色产业链,从根本上杜绝网络安全事件的发生。但如今看来,想要实现这样的愿景依然任重道远。
物联网的世界创造了一个庞大的空间,然而我们却在“黑暗中”摸索前行。