一起有组织的网络攻击事件预警 | 内附企业网络安全建设实用指南

本文涉及的产品
云安全中心 免费版,不限时长
简介:

近期,阿里云安全团队发现一起针对电商行业的勒索事件,其手法是以对攻击目标发起 CC 攻击为威胁,要求企业支付一定赎金。大部分拒绝支付的企业都遭受到了不同程度的 CC 攻击。

在协助受攻击用户进行排查的过程中,阿里云安全团队发现这次攻击事件具有以下特征:

  • 目标明确目前大部分受到攻击的目标为电商企业。
  • 攻击迅猛排查中发现,针对受攻击目标的CC攻击攻击最大已达到60W qps,相当于60万人同时访问对服务器造成的负荷。
  • 具有一定的持久性,根据客户反馈,攻击者的首次攻击被阿里云云盾Web应用防火墙成功防御了后,攻击者再次发送勒索信息,表示会继续进行攻击。

因此推断,本次事件有较大可能为一次有组织的团伙勒索事件

此次攻击事件的影响非常恶劣,电商企业需格外注意,提前做好应对攻击的防御方案,避免因为攻击遭受损失。

攻击事件相关分析

什么是CC攻击?

CC攻击是DDoS攻击的一种,其原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。会直接造成业务不可访问的,对企业有非常大的影响。

如何抵御CC攻击?

  • 发生攻击时通过日志找到当前访问频率较高的IP和URL,然后对高频IP进行封禁。
  • 检查User-Agent、URL、Cookie、Referer等字段,识别恶意请求并封禁。
  • 对高频访问页面,增加人机识别策略,如验证码、JS校验等。
  • 使用专业的网络安全产品应对攻击,是非常高效的解决方案,现在已有不少专业的网络安全防御产品都具备防御CC攻击的能力。

以阿里云·云盾Web应用防火墙(后简称阿里云·云盾WAF)为例,针对此次CC攻击事件,用户使用阿里云·云盾WAF成功抵御攻击,避免了攻击对业务造成影响。阿里云·云盾WAF通过精准防护控制,对恶意访问进行了阻断;同时攻击检测模型通过机器学习对历史流量建模,在遭受攻击后能够自动生成攻击者攻击的URL、防护阈值信息,对针请求频率异常IP进行人机校验,阻断了攻击流量。

通过对攻击事件进行深度分析,一个用户被攻击之后,攻击源、攻击特征、防护策略可以快速应用到同行业的其他用户上,实现协同防御能力。应对此类针对某一行业的攻击事件,阿里云·云盾WAF的协同防御能力能够帮助用户快速反应并进行精准防御。

年末为何网络攻击频发

随着一年工作总结时刻即将到来,很多企业会选择在年末进行营销活动,为即将过去的一年做最后的工作冲刺。

活动期间,企业的业务流量远高于平时,此时若发生网络安全事故,企业遭受的影响也会非常大。因此有不少有恶意目的攻击者会选择在年末时段发起攻击。

从近期的安全事件与攻击趋势看,除了CC攻击,通过应用程序漏洞如反序列化漏洞、数据库未授权访问等,导致的勒索、挖矿入侵事件发生频率也呈明显的上升趋势。

安全专家提醒,年末,企业在保障业务正常运行的同时,也需要提高对网络安全的重视,做好网络安全建设工作。

企业网络的安全建设实用指南

定期备份数据

建议企业开启镜像和快照,每天进行备份,并保存3份以上的版本。这样即使遇到勒索软件病毒入侵,也可以迅速恢复到1天前的业务数据。

对服务器进行合理的安全域规划

采用VPC服务,隔离不同租户间业务应用。

同时将不同安全级别的服务器,划分到不同的安全域。以免低安全域的服务器中招后,感染高安全域的其它服务器。

服务口令和远程访问权限管理

服务器的口令建议至少8位以上,同时必须包含复杂的字符。

不向外网直接开放服务器的远程访问权限。 

服务器对外只开放必要的端口,控制服务器的主动外联访问

可以在VPC 网关处的防火墙,或阿里云安全组防火墙上,设置服务器对外访问端口。

只开放必要的端口,减少攻击面,保护服务器的安全。 

Web应用漏洞的防护 

建议自建网站的企业选择相应的安全产品过滤可能出现的海量恶意访问,避免网站资产数据泄露,保障网站的安全与可用性。

防病毒管理

在云服务器上安装最新商业的反病毒和恶意软件检测软件。

建设安全应急响应能力

再完善的安全建设也不能保证百分百的网络安全,发生安全事件时快速响应与抵御入侵的能力也非常重要。大型营销活动期间,尤其应该做好安全应急响应的工作准备。

使用适宜的安全产品

使用专业的网络安全产品也是应对攻击的一种有效方案。年末,许多网络安全服务商也会有促销活动,此时根据需要购买专业的网络安全产品,不仅可解年末网络攻击泛滥的燃眉之急,还能享受到优惠的价格。


原文发布时间为:2017-12-11

本文来自云栖社区合作伙伴“阿里云安全”,了解相关信息可以关注“阿里云安全”微信公众号

相关文章
|
10天前
|
安全 网络安全 数据安全/隐私保护
网络堡垒的构建者:洞悉网络安全与信息安全的深层策略
【4月更文挑战第9天】在数字化时代,数据成为了新的价值核心。然而,随之而来的是日益复杂的网络安全威胁。从漏洞利用到信息泄露,从服务中断到身份盗用,攻击手段不断演变。本文深入剖析了网络安全的关键组成部分:识别和防范安全漏洞、加密技术的应用以及提升个体和企业的安全意识。通过探讨这些领域的最佳实践和最新动态,旨在为读者提供一套全面的策略工具箱,以强化他们在数字世界的防御能力。
|
12天前
|
安全 网络协议 测试技术
【网络安全】网络安全基础必备技能
【网络安全】网络安全基础必备技能
|
29天前
|
云安全 机器学习/深度学习 安全
云端防御战线:云计算安全与网络防护策略
【2月更文挑战第30天】 在数字转型的浪潮中,云计算已成为企业IT架构的核心。然而,随着云服务应用的普及,网络安全威胁也随之增加。本文将深入探讨云计算环境中面临的安全挑战,并剖析如何通过一系列先进的技术手段和策略来加强数据保护,确保信息资产的安全。我们将讨论包括加密技术、身份认证、入侵检测系统、安全事件管理等在内的多种安全措施,并分析这些措施如何协同工作以形成一个多层次的防御体系。
|
28天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
28天前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
12 1
|
26天前
|
SQL 安全 网络安全
网络堡垒的构建者:深入网络安全与信息安全的核心
在数字化时代,每一次点击、每一条信息的传递都可能成为安全威胁的载体。本文将探讨网络安全漏洞的本质,加密技术的进展以及提升个人和企业的安全意识的重要性。我们将深入分析如何通过技术手段和教育措施,构筑起防御网络攻击的坚固防线,确保信息传输的安全性和隐私保护。
|
2天前
|
运维 安全 Cloud Native
安全访问服务边缘(SASE):网络新时代的安全与连接解决方案
SASE(安全访问服务边缘)是一种云基安全模型,结合了网络功能和安全策略,由Gartner在2019年提出。它强调身份驱动的私有网络、云原生架构和全面边缘支持,旨在解决传统WAN和安全方案的局限性,如高延迟和分散管理。SASE通过降低IT成本、提升安全响应和网络性能,应对数据分散、风险控制和访问速度等问题,适用于移动办公、多分支办公等场景。随着网络安全挑战的增加,SASE将在企业的数字化转型中扮演关键角色。
|
4天前
|
SQL 安全 Java
Java安全编程:防范网络攻击与漏洞
【4月更文挑战第15天】本文强调了Java安全编程的重要性,包括提高系统安全性、降低维护成本和提升用户体验。针对网络攻击和漏洞,提出了防范措施:使用PreparedStatement防SQL注入,过滤和转义用户输入抵御XSS攻击,添加令牌对抗CSRF,限制文件上传类型和大小以防止恶意文件,避免原生序列化并确保数据完整性。及时更新和修复漏洞是关键。程序员应遵循安全编程规范,保障系统安全。
|
6天前
|
存储 SQL 安全
网络防线的构筑者:洞悉网络安全与信息保护之道
【4月更文挑战第13天】 随着信息技术的蓬勃发展,网络已成为日常生活和工作不可或缺的一部分。然而,伴随便利的同时,网络安全威胁也日益猖獗,从个人信息泄露到企业数据被盗,安全事件频发。本文将深入探讨网络安全领域的关键组成部分:网络漏洞、加密技术以及安全意识,旨在为读者提供全面的安全防护策略和技术应用知识,助力个人和组织在数字世界中筑起坚固的防线。
|
10天前
|
安全 网络安全 网络虚拟化
虚拟网络设备与网络安全:深入分析与实践应用
在数字化时代📲,网络安全🔒成为了企业和个人防御体系中不可或缺的一部分。随着网络攻击的日益复杂和频繁🔥,传统的物理网络安全措施已经无法满足快速发展的需求。虚拟网络设备🖧,作为网络架构中的重要组成部分,通过提供灵活的配置和强大的隔离能力🛡️,为网络安全提供了新的保障。本文将从多个维度深入分析虚拟网络设备是如何保障网络安全的,以及它们的实际意义和应用场景。