自2020疫情爆发以来,导致网路攻击与日激增,包括恶意软体、勒索软体和 DDoS 攻击。攻击者不仅试图破坏人们日常使用的服务 (如医疗照护、教育和金融),还尝试破坏相关的关键基础设施 (如食品供应链、公用事业和政府机构)。相对地,可用於发动这些攻击的武器也急剧增加中。在 2021 下半年报告调查期间内,A10 Networks 安全研究团队追踪到 在2021年间DDoS 攻击武器就超过了1540万之多。最新发表的A10 Networks 威胁情报详细介绍了 2022 年 2 月俄罗斯发动地面攻击时使用 DDoS 攻击破坏乌克兰基础设施和通讯的情况。
|
A10 Networks 的威胁研究调查并追踪显示:DDoS 网路攻击武器来源已超过1500 万件 |
A10 的威胁情报研究团队监测到网路犯罪的范围和强度是成长惊人。
·DDoS 攻击武器数呈上升趋势:A10 的安全研究团队追踪到的 DDoS 攻击武器就有1540 万件
·网路攻击较去年同期成长超过 100%,成为更隐匿的潜在放大型武器,包含在俄乌冲突中使用的 Apple Remote Desktop (ARD)
·攻击者利用目前众所周知的 Log4j 漏洞;超过 75% 的 Log4j 扫描器来自俄罗斯
2022 年 A10 Networks 的DDoS 威胁调查报告提供详细的见解与趋势,包括 DDoS 的起源;DDoS 攻击武器 (可用於 DDoS 攻击的电脑、伺服器和物联网装置) 以及僵尸网路的成长;恶意软体在 DDoS 武器和攻击传播中的角色;以及组织可以采取哪些措施来防止此类活动。
各个机构必须立即行动 - 采用零信任原则
2022 年 3 月 21 日,美国拜登政府曾表示,由於俄乌冲突仍在持续进行,因此敦促美国各个机构组织应速采取行动,以防范网路攻击和国家所支援的网路战。
虽然这是针对美国的机构组织的警示,但详细说明全球组织应重新评估其安全态势的迫切性。采用零信任原则(Zero Trust Principles)不仅可以保护网路,还可以确保自己的网路不会被有心人士用来发动攻击。A10 提供以安全为主导的 DDoS 防御解决方案、加密流量的 TLS/SSL 检查和应用交付安全功能,可以为特定的强制存取提供基於身分和基於上下文的零信任(Zero Trust) 政策。
A10 Networks 的总裁兼执行长 Dhrupad Trivedi表示:「最近的事件凸显了网络攻击对世界各地政府和企业的破坏性影响。 A10 Networks 追? DDoS 武器活动的起源以及其他攻击媒介,以便为客户提供有用的威胁情报。 这是零信任框架 (Zero Trust Framework) 的关键组成部分,可帮助组织更好地预测和缓解网络攻击,并确保其网路不会无意中遭到被武器化」。
Frost & Sullivan 最近与其他几家供应商一起评估 A10 DDoS 防护解决方案,并授予 A10 Networks「2021 Frost & Sullivan 全球 DDoS 缓解客户价值领导奖,以表彰其在最隹实务方面的表现」,为 A10 技术创新的证明。
此外,为了进一步支援客户网路安全需求,并为全球网络威胁解决方案做出贡献,A10 最近加入了Microsoft 情报安全性联盟 (MISA),这是一个由独立软体厂商和托管安全服务供应商组成的生态系统,可整合自己的解决方案,以妥善抵御日益成长的威胁。