一起有组织的网络攻击事件预警 | 内附企业网络安全建设实用指南

本文涉及的产品
云安全中心 免费版,不限时长
简介:

近期,阿里云安全团队发现一起针对电商行业的勒索事件,其手法是以对攻击目标发起 CC 攻击为威胁,要求企业支付一定赎金。大部分拒绝支付的企业都遭受到了不同程度的 CC 攻击。

在协助受攻击用户进行排查的过程中,阿里云安全团队发现这次攻击事件具有以下特征:

  • 目标明确目前大部分受到攻击的目标为电商企业。
  • 攻击迅猛排查中发现,针对受攻击目标的CC攻击攻击最大已达到60W qps,相当于60万人同时访问对服务器造成的负荷。
  • 具有一定的持久性,根据客户反馈,攻击者的首次攻击被阿里云云盾Web应用防火墙成功防御了后,攻击者再次发送勒索信息,表示会继续进行攻击。

因此推断,本次事件有较大可能为一次有组织的团伙勒索事件

此次攻击事件的影响非常恶劣,电商企业需格外注意,提前做好应对攻击的防御方案,避免因为攻击遭受损失。

攻击事件相关分析

什么是CC攻击?

CC攻击是DDoS攻击的一种,其原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。会直接造成业务不可访问的,对企业有非常大的影响。

如何抵御CC攻击?

  • 发生攻击时通过日志找到当前访问频率较高的IP和URL,然后对高频IP进行封禁。
  • 检查User-Agent、URL、Cookie、Referer等字段,识别恶意请求并封禁。
  • 对高频访问页面,增加人机识别策略,如验证码、JS校验等。
  • 使用专业的网络安全产品应对攻击,是非常高效的解决方案,现在已有不少专业的网络安全防御产品都具备防御CC攻击的能力。

以阿里云·云盾Web应用防火墙(后简称阿里云·云盾WAF)为例,针对此次CC攻击事件,用户使用阿里云·云盾WAF成功抵御攻击,避免了攻击对业务造成影响。阿里云·云盾WAF通过精准防护控制,对恶意访问进行了阻断;同时攻击检测模型通过机器学习对历史流量建模,在遭受攻击后能够自动生成攻击者攻击的URL、防护阈值信息,对针请求频率异常IP进行人机校验,阻断了攻击流量。

通过对攻击事件进行深度分析,一个用户被攻击之后,攻击源、攻击特征、防护策略可以快速应用到同行业的其他用户上,实现协同防御能力。应对此类针对某一行业的攻击事件,阿里云·云盾WAF的协同防御能力能够帮助用户快速反应并进行精准防御。

年末为何网络攻击频发

随着一年工作总结时刻即将到来,很多企业会选择在年末进行营销活动,为即将过去的一年做最后的工作冲刺。

活动期间,企业的业务流量远高于平时,此时若发生网络安全事故,企业遭受的影响也会非常大。因此有不少有恶意目的攻击者会选择在年末时段发起攻击。

从近期的安全事件与攻击趋势看,除了CC攻击,通过应用程序漏洞如反序列化漏洞、数据库未授权访问等,导致的勒索、挖矿入侵事件发生频率也呈明显的上升趋势。

安全专家提醒,年末,企业在保障业务正常运行的同时,也需要提高对网络安全的重视,做好网络安全建设工作。

企业网络的安全建设实用指南

定期备份数据

建议企业开启镜像和快照,每天进行备份,并保存3份以上的版本。这样即使遇到勒索软件病毒入侵,也可以迅速恢复到1天前的业务数据。

对服务器进行合理的安全域规划

采用VPC服务,隔离不同租户间业务应用。

同时将不同安全级别的服务器,划分到不同的安全域。以免低安全域的服务器中招后,感染高安全域的其它服务器。

服务口令和远程访问权限管理

服务器的口令建议至少8位以上,同时必须包含复杂的字符。

不向外网直接开放服务器的远程访问权限。 

服务器对外只开放必要的端口,控制服务器的主动外联访问

可以在VPC 网关处的防火墙,或阿里云安全组防火墙上,设置服务器对外访问端口。

只开放必要的端口,减少攻击面,保护服务器的安全。 

Web应用漏洞的防护 

建议自建网站的企业选择相应的安全产品过滤可能出现的海量恶意访问,避免网站资产数据泄露,保障网站的安全与可用性。

防病毒管理

在云服务器上安装最新商业的反病毒和恶意软件检测软件。

建设安全应急响应能力

再完善的安全建设也不能保证百分百的网络安全,发生安全事件时快速响应与抵御入侵的能力也非常重要。大型营销活动期间,尤其应该做好安全应急响应的工作准备。

使用适宜的安全产品

使用专业的网络安全产品也是应对攻击的一种有效方案。年末,许多网络安全服务商也会有促销活动,此时根据需要购买专业的网络安全产品,不仅可解年末网络攻击泛滥的燃眉之急,还能享受到优惠的价格。


原文发布时间为:2017-12-11

本文来自云栖社区合作伙伴“阿里云安全”,了解相关信息可以关注“阿里云安全”微信公众号

相关文章
|
3天前
|
安全 网络安全 数据安全/隐私保护
网络安全:如何保护你的网络不受黑客攻击
【5月更文挑战第10天】 网络安全摘要:强化密码安全,使用防病毒软件,启用防火墙,定期更新软件,使用安全网络连接,备份重要数据,提高安全意识。这七大措施助你构建安全网络环境,抵御黑客攻击。记得持续学习,适应不断变化的威胁。
|
4天前
|
安全 算法 网络安全
网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第9天】 在数字化时代,网络安全与信息安全已成为个人和企业不可忽视的议题。随着网络攻击手段的多样化和智能化,传统的防御措施已不再能够完全应对日益复杂的安全挑战。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升安全意识的重要性,旨在为读者提供一套综合的网络威胁防范策略。通过对现有技术和策略的分析,我们强调了预防优于治疗的原则,并提出了多层次、多角度的安全建议。
6 0
|
5天前
|
SQL 安全 算法
网络防线的构筑者:深入网络安全与信息保护
【5月更文挑战第8天】在数字时代,数据成为了新的金矿,而网络安全则是守护这些宝贵资源的堡垒。本文将探讨网络安全漏洞的形成、加密技术的应用以及提升个人和企业的安全意识的重要性。通过对网络威胁的剖析和防护策略的介绍,旨在为读者提供一系列实用的网络安全知识与实践指导。
7 1
|
6天前
|
安全 算法 网络安全
网络防线的构筑者:洞悉网络安全与信息保护
【5月更文挑战第7天】在数字化时代,数据成为了新的石油。随之而来的是对数据安全和隐私保护的挑战。本文深入探讨了网络安全漏洞的概念、成因以及它们对个体和企业造成的潜在危害。同时,文章将解析加密技术的种类和原理,以及它们如何成为维护信息安全不可或缺的工具。此外,强调了提升安全意识的重要性,并提出了实用的策略和建议,以增强个人和组织在面对日益复杂的网络威胁时的防御能力。
54 4
|
6天前
|
存储 安全 物联网
网络防线之盾:洞悉网络安全与信息安全的关键要素
【5月更文挑战第7天】 在数字化时代,数据成为了新的黄金。然而,随之而来的是对网络安全和信息保障的严峻挑战。本文深入剖析了网络安全漏洞的本质、加密技术的最新进展以及提升安全意识的重要性,旨在为读者提供一个全面的视角,以理解和应对日益复杂的网络安全威胁。通过分析当前网络攻防战中的关键要素,我们将探索如何构建更为坚固的数据保护屏障,并保持信息资产的安全与完整。
|
7天前
|
SQL 安全 网络安全
网络堡垒的构建者:深入网络安全与信息保护
【5月更文挑战第6天】 在数字化浪潮不断推进的今天,网络安全和信息安全成为了维护个人隐私、企业商业秘密和国家安全的重要议题。本文将探讨网络安全中的漏洞问题、加密技术的进展以及提升安全意识的必要性。通过分析当前网络攻击手段的复杂性,我们揭示了安全漏洞产生的原因及其对系统安全的潜在威胁。同时,文章还将介绍最新的加密技术如何为数据传输提供强有力的保护,并讨论如何通过培训和教育来增强用户的安全意识,以形成更为坚固的网络防线。
|
9天前
|
机器学习/深度学习 人工智能 监控
【AI 场景】如何应用人工智能来增强企业网络的网络安全?
【5月更文挑战第4天】【AI 场景】如何应用人工智能来增强企业网络的网络安全?
|
9天前
|
存储 安全 物联网
网络防御前线:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第4天】 在数字化时代,网络安全已成为维护信息完整性、确保数据传输安全的关键阵地。本文将深入探讨网络安全领域的重要议题—包括识别和应对安全漏洞、应用加密技术以及提升个体和企业的安全意识。通过对这些关键要素的剖析,我们旨在为读者提供一个关于如何构建坚固网络防御体系的全面视角。
30 6
|
12天前
|
存储 安全 算法
网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第1天】在数字化时代,网络安全与信息安全已成为个人和企业面临的重大挑战。本文将探讨网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性。通过对这些关键领域的深入分析,我们旨在提供一系列有效的策略和措施,以帮助读者更好地防范网络威胁,确保数据和信息的安全。
|
13天前
|
安全 算法 网络安全
构筑网络长城:网络安全漏洞解析与防御策略深入理解操作系统:进程管理与调度策略
【4月更文挑战第30天】 在数字化时代,网络安全已成为维护信息完整性、确保数据流通安全和保障用户隐私的关键。本文将深入探讨网络安全的核心问题——安全漏洞,并分享关于加密技术的最新进展以及提升个人和企业安全意识的有效方法。通过对常见网络威胁的剖析,我们旨在提供一套综合性的网络防御策略,以助力读者构建更为坚固的信息安全防线。 【4月更文挑战第30天】 在现代操作系统的核心,进程管理是维持多任务环境稳定的关键。本文将深入探讨操作系统中的进程概念、进程状态转换及进程调度策略。通过分析不同的调度算法,我们将了解操作系统如何平衡各进程的执行,确保系统资源的高效利用和响应时间的最优化。文中不仅剖析了先来先