0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络攻击和恶意流量增幅日益凶猛,边缘安全该如何成为关键?

如意 来源:CCTIME飞象网 作者:易欢 2020-10-16 15:11 次阅读

突如其来的新冠疫情,使得在线办公、在线教育等线上生产和生活方式激增,加速了数字世界的到来,与此同时,一系列的网络安全风险也随之进一步向现实世界渗透。根据Akamai智能边缘平台的监测,疫情期间网络流量大幅增高,平均增幅达30%左右,社交、视频、聊天、特别是游戏行业所遭受的网络攻击和恶意流量增幅更是高达4倍。

“疫情期间的安全形势越来越严峻,这会影响到企业今后数字化转型的发展。”对此,Akamai大中华区产品市场经理刘炅坦言:“在数字化的新网络环境之下,网络攻击变得越来越复杂。一些混合类型攻击,要求企业具备多层面、混合性的防护能力。此外,随着云环境中多云、混合云应用的增多,云端的安全策略很难统一,这也要求安全服务能够有弹性扩展的防护能力。”

很显然,随着数字化转型的发展,企业传统云端的边界已经消失,攻击面越来越大,原来城堡式的防护模式已经不能满足当下数字化的要求,要想构筑好数字化转型中的保护伞,就必须要利用边缘网络对各类攻击进行有效的识别,因此,边缘安全越来越重要。

日益凶猛的网络攻击

疫情期间网络攻击事件频发,DDoS攻击、Web应用程序攻击等均有不同程度的增长。Akamai平台在6月初监控到一起超大规模的DDoS攻击,攻击流量高达1.44 Tbps,这是Akamai平台监测到的自2018年GitHub遭受1.3 Tbps流量攻击以来的又一次历史新高。该起攻击发生后不久,Akamai平台再次监测到一起每秒高达8.09亿个数据包的DDoS攻击。

此外,Akamai还监测到一起针对金融服务行业的DDoS攻击,攻击者通过给攻击目标发邮件,去勒索比特币。“这种攻击慢慢会向金融服务行业以外的游戏、媒体等其他行业发展。”刘炅坦言。

“从DDoS整个发展趋势而言,它的规模越来越大、攻击方式越发复杂,诸如网络层攻击、应用层攻击、反射性攻击,还有分片式攻击等组合性攻击方式层出不穷。”

Web应用层攻击的增长也非常迅速。随着数字化转型的推进,应用层的应用数量通常超100个。这种情况之下,不同的应用使用的组件和技术会越发复杂。结果就是,使用开源代码、第三方脚本、下一代HTML语言或API接口等方式,都使得网站越来越脆弱,暴露的受攻击点越来越多。

撞库攻击也有了新的变化和发展趋势,很多犯罪分子会将相同帐户与不同应用的凭证信息进行合并,合并后形成一个凭证集合,随后进行深度训练,从而获取更多客户的凭证信息,最终得到一个整体的客户画像、在黑产市场获取更大利润。Akamai的研究人员观察到,在整个第一季度中,被盗帐户凭据一开始的交易价格约为1到5美元,涵盖多种服务的套餐交易价格为10到45美元。

据Akamai监测,在2020年第一季度,针对欧洲视频服务提供商和广播公司的恶意登录尝试大幅增加。在众多隔离措施开始施行后,3月下旬的一起针对单一服务提供商的攻击在24小时内共发起了近3.5亿次登录尝试。除此之外,Akamai发现出版业以及数字音乐行业也遭受了非常多的撞库攻击。

边缘安全变得至关重要

除了疫情期间遭受的网络攻击之外,企业自身在数字化转型过程中,也面临着诸多安全问题,如云端的迁移和安全防护、数据和隐私的保护、传统防护模式的失效等。此时,要想很好地解决安全问题,企业就需要利用边缘网络对各种各样的流量攻击进行识别。

最近,Gartner发布了一份针对未来网络安全发展趋势的报告,它提到一个概念和架构“SASE”,就是所谓的安全访问服务边缘。这一架构全面地把广域网的连接功能以及一些网络安全功能结合在一起,支持数字化企业所要求动态的安全防护需求。

在边缘安全架构中包含WAAP、ZTNA以及Secure Web Gateway等重要的安全组件,架构中和网络连接相关的部分会利用如CDN、运营商网络等把业务和应用联结在一起,进一步保证数字化转型中的企业对于云端安全的需求。“所以,基于数字化转型的背景,边缘安全越来越重要。”刘炅表示。

此外,边缘安全部署简单灵活、高度分布、高可用、可扩展等优势也是其日益重要的因素,Gartner预计2025年至少有一半左右的企业采用边缘化的安全架构。

Akamai边缘安全能力卓越

作为CDN的创始者,Akamai拥有全球比较大的CDN网络。从创立之初起,安全就植根于Akamai的边缘网络之中。Akamai拥有最完整的产品组合,采用分层的安全防护体系。该防护体系包括DDoS防护、爬虫攻击的检测和防护以及API防护等,企业可以缓解各种类型和规模的攻击流量。

除分层的边缘安全防护体系外,Akamai还具备基于用户身份识别和管理的服务、基于零信任的远程访问,以及网关类检测等防护功能。例如,Page Integrity Manager是Akamai针对于第三方脚本的防护产品,它把应用的防护推进到企业的客户端和浏览器端,是一个整体的防护体系。

更重要的是,Akamai的边缘安全产品都进入了Gartner魔力象限中,且都处于领导者的位置。Akamai的边缘安全能力可谓是企业数字化转型的保护伞,因为它很好地利用Akamai先天的边缘网络优势,可以在网络边缘处对各种攻击流量进行识别和抵御。

“当然,Akamai的差异化优势并不局限于技术范畴,还有叠加信息的丰富性。Akamai有原生优势,因为我们承载了互联网很大部分流量,对于攻击行为有丰富的洞见。基于丰富的洞见,Akamai把知识图谱输入到产品的设计和功能中。所以,Akamai对于应用层防护以及对网络攻击的识别能力是比较强的,这与传统的、基于硬件防护的产品完全不同。”Akamai区域副总裁暨大中华区总经理李昇讲道。

此外,李昇表示,Akamai的专家团队也有很大优势。“Akamai的全球安全运营控制中心(SOCC)实时帮助用户监控互联网的攻击状况,即管家型服务,企业可以把业务托管到Akamai智能边缘平台。一旦有异常发生,Akamai的专家团队遵循一套严格流程来提供保障;主动采取措施,在网络攻击的初期就将其抑制住,这就是Akamai产品最大的差异化优势。”

谈及其与运营商在边缘能力方面的对比,李昇坦言,Akamai跟运营商的优势在不同的层面。“这个就像在互联网的环境里,很多运营商建立了一个互联互通的网络,但是Akamai作为上面的一个逻辑叠加层,仍然可以发挥很大的优势,增加很大的价值。”

具体而言,主要表现在三大方面。“第一,因为Akamai的平台和架构是跨运营商的,我们的节点离最终用户访问非常近,这样对访问者和内容供应商来说是一个很大的优势,他不需要纠结所在的区域,Akamai可以做到全球任何一个地方都有同一级别的用户体验。”

第二,基于Akamai多年的经验和在各个行业的耕耘,Akamai对各行各业应用的理解非常好,对于哪些业务可以最大化、最合适下沉到边缘,Akamai可以做出最快速、准确的判断。

第三,由于边缘的智能化越来越重要,Akamai也在不停地优化边缘节点上的软件能力,从而更好助力边缘网络的智能响应,更加快速有效地应对网络安全问题。

“总体而言,Akamai比较大的优势在于边缘网络云服务器的高度分散化,以及跨运营商的高可用性、高灵活性的架构。”李昇总结称。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2942

    浏览量

    58668
  • 数字化
    +关注

    关注

    8

    文章

    7693

    浏览量

    60867
收藏 人收藏

    评论

    相关推荐

    使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    为了和大家探讨网络安全领域中的关键问题,我将分两期来展示如何使用ntopng和NetFlow/IPFIX检测Dos攻击。在本篇中,我先简单介绍网络安全面临的挑战、为何
    的头像 发表于 03-28 08:04 106次阅读
    使用ntopng和NetFlow/IPFIX检测Dos<b class='flag-5'>攻击</b>(上)

    勒索病毒的崛起与企业网络安全的挑战

    在数字化时代,网络安全成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球
    的头像 发表于 03-16 09:41 95次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击
    发表于 03-01 11:00 147次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响研究

    知语云全景监测技术:现代安全防护的全面解决方案

    大型企业、政府机构还是个人用户,都可以通过技术有效提升安全防护能力。例如,在企业内部网络中部署知语云全景监测技术,可以实时监测员工行为、网络攻击
    发表于 02-23 16:40

    如何解决物联网应用的网络安全性议题?

    随着物联网应用的普及,物联网设备已经逐渐出现在我们的日常生活之中,但这些产品也成为恶意份子攻击的目标,如何确保物联网设备的安全性,成为产品
    的头像 发表于 02-21 09:42 404次阅读
    如何解决物联网应用的<b class='flag-5'>网络安全</b>性议题?

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众
    的头像 发表于 01-02 10:12 344次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    BlackBerry《季度全球威胁情报报告》显示新型恶意软件攻击活动激增 70%

    :BB)于今日发布了其最新的《季度全球威胁情报报告》,展示了 BlackBerry 人工智能赋能的网络安全解决方案遇到的新型恶意软件激增了 70%。每分钟的网络攻击达 26 次,这表明
    的头像 发表于 11-29 07:19 321次阅读

    面向OpenHarmony终端的密码安全关键技术

    安全事故。 其二,恶意数据勒索。物联网的快速发展使网络攻击变得防不胜防,系统被黑客入侵时,黑客将加密系统,不允许消费者访问任何信息,甚至会要求消费者支付大笔赎金来恢复个人数据。 其三,
    发表于 09-13 19:20

    新唐对应四大物联网安全攻击的保护措施

    ,智能家居及娱乐等则会发生个人信息被窃取的风险。因此如何从装置本身就做好安全防护是联网产品在设计规划初期就必须审慎思考的项目。 物联网设备安全必须保护系统、网络和数据免受广泛的物联网安全攻击
    发表于 08-21 08:14

    网络安全系统的主要要求有哪些 常见的网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击恶意行为的硬件或软件设备。以下列举了一些常见的网络安全
    的头像 发表于 08-11 15:15 1596次阅读

    TLS洪水攻击是什么,当网络加密成为一种负担怎么办?

    今天,我们将深入研究一种典型的DDOS攻击类型——TLS洪水攻击,TLS(传输层安全)洪水攻击可以淹没大多数DDoS防护解决方案。因此如果您使用了错误的解决方案,意味着您的Web应用程
    的头像 发表于 08-10 08:36 406次阅读
    TLS洪水<b class='flag-5'>攻击</b>是什么,当<b class='flag-5'>网络</b>加密<b class='flag-5'>成为</b>一种负担怎么办?

    TLS洪水攻击是什么,当网络加密成为一种负担怎么办?

    TLS可以针对多种类型的网络攻击提供强有力的保护,但它们不能免受DoS(拒绝服务)攻击。DoS攻击是DDoS攻击的一种,旨在通过发送大量加密
    的头像 发表于 08-09 14:13 443次阅读

    人工智能网络攻击案例 人工智能的网络攻击检测研究

      摘 要:随着网络攻击技术的快速发展,网络安全已逐渐深入工作和生活的各个方面,在网络提供信息沟通便利的 同时也暴露出篡改消息、伪造、拒绝服务、流量
    发表于 07-19 14:42 1次下载

    一文搞懂,WAF阻止恶意攻击的8种方法

    WAF(Web 应用程序防火墙)是应用程序和互联网流量之间的第一道防线,它监视和过滤 Internet 流量以阻止不良流量恶意请求,WAF 是确保 Web 服务的可用性和完整性的重要
    的头像 发表于 06-13 09:34 688次阅读
    一文搞懂,WAF阻止<b class='flag-5'>恶意</b><b class='flag-5'>攻击</b>的8种方法

    边缘计算和算力网络的主要技术挑战及展望

    边缘计算发展至今已取得巨大进步,但仍面临诸多技术挑战,目前仍有三大问题亟待解决。 首先是安全性的问题。边缘计算的分布式架构增加了攻击向量的维度,客户端越智能就越容易受到
    发表于 05-23 15:40 0次下载
    <b class='flag-5'>边缘</b>计算和算力<b class='flag-5'>网络</b>的主要技术挑战及展望