DDoS攻击标志着两层互联网增强安全性的时间到了

2020-02-03 12:28:18 来源:新媒体传播网

上周的分布式拒绝服务攻击暂时瘫痪了受管理的DNS提供商Dyn. Inc.、客户(包括Twitter),这促使一位安全专家再次呼吁建立两层互联网,其中一层比另一层更安全。

微软信息安全和风险管理实践部门的首席安全架构师罗杰·格里姆斯(Roger Grimes)在一次采访中表示:“互联网上所有不良行为的根本问题主要在于攻击者的匿名能力。”

“我反对无处不在的匿名,这是互联网的基础。我支持无处不在的身份,然后那些想要保持匿名的人和服务会被转移到一个二线的互联网上,在那里人们会接受这些风险。但在设备和用户层面,如果你的身份无处不在,追踪罪犯就会更容易。”

格兰姆斯上周在多伦多举行的行业网络安全会议上发表讲话后,刚刚回到佛罗里达州的家中。他在2014年的一份白皮书中做了详细的解释,但简单地说,一个组织可以说,除非一个人有一个可验证的身份——可能使用双因素或生物认证——否则他们无法访问公司的服务器。或者,你的数据包不能进入我公司的网站,除非你被验证来自一个值得信赖的地方。或者,如果信息包来自一个可疑的地方,它们可能被阻塞。

为了防止物联网设备被利用,路由器、交换机、监控摄像头将需要TPM(可信平台模块)芯片。

其目标是创建一个两层的互联网,用户可能愿意为获得更好的安全而多花点钱。

在他的白皮书中,Grimes建议每一个参与的互联网组件,硬件和软件,都应该被修改以提供更多的身份和完整性保证。所有参与的网络流量都将被加密地标记为“信任级别”,可以据此进行评估并采取相应的行动。每个参与的安全域将负责确保其出口流量的信任和标记,并负责对标记的入口流量采取行动(并对其认证负责)。

安全域网关设备(称为“信任网关”)将执行必要的信任标记和评估。每个组件(例如硬件、操作系统、网络设备和路径、标识等)最终都将被评估并分配一个数值信任评级。

由计算机安全专家组成的联盟可能需要两年时间来建立信任水平和获取信任的方式,但将以公开、透明的方式公布。

他还写道,可能还需要创建一个全球互联网安全基础设施服务,使用容错的分布式“根”服务器,专门将查询客户端定向到适当的安全服务服务器。

“当DDoS攻击针对底层基础设施时,公司很难保护自己,”Grimes在采访中说。“它指出了互联网的弱点,需要纠正,因为互联网对所有事情都至关重要。“拒绝服务(攻击)的人已经很久没有被关闭了。我们需要一些基础设施来更快地关闭这些攻击。”

弗雷斯特研究公司(Forrester Research)首席安全分析师杰夫•波拉德(Jeff Pollard)说,这个想法有一定的价值。“我认为他说得有道理,”波拉德在接受采访时说。“我们正面临这样一种局面:他们对一个网站发起的攻击数量如此之大,以至于我不确定企业防御者是否能够集中所有带宽(用于保护),以及DDoS缓解提供商是否能够与他们作战。”因此,这绝对是一种潜在的方法,您只允许某个版本的经过身份验证的设备访问Web站点。问题是,如果一个网站或服务存在,而且可以公开访问,它可能会被淹没。”

他说,与此同时,CISOs应该确保他们有一个备份DNS提供商,并确保网络上没有一个单点故障。这包括询问供应商和第三方提供商——尤其是云提供商——以确保它们没有单一的价值点。

毕马威加拿大国家网络安全主管保罗•汉利(Paul Hanley)今天在接受采访时也警告称,DDoS攻击可能被用来分散防御者的注意力,并掩盖另一种攻击,比如鱼叉式网络攻击。他说,DDoS缓解技术或管理服务很重要。

他还说,cio /CISOs也应该意识到,任何组织都可能成为DDoS攻击的目标。

“这是一个真正的挑战,因为如果一个人下定决心,背后有足够的火力来实现这一目标,那么很有可能他们会让你停飞。”

今天早上,位于多伦多的DNS提供商easyDNS在一篇博客中指出,尽管为DDoS缓解或外部清理服务付费对一些组织来说是必要的,但这并不是完全的防御,使用多个DNS提供商或解决方案会有所帮助。如果你走这条路,你需要有一种连贯的方法来将你的区域整合到这些解决方案中;能够跟踪您的DNS数组的每个组件的健康状况,并能够根据需要切换/启用或禁用组件。

越来越多的DDoS攻击利用连接到Internet的不安全设备,包括企业和消费者设备。sophosurges业主的智能电视,电灯,恒温器,路由器,家庭监控摄像头和其他互联网连接设备上保持最新的软件在他们的设备上,并立即更改默认密码的独特的东西。

CISOs需要对保护其网络上的设备保持警惕。

对新汉普郡Dyn镇的袭击开始于上午7点左右。10月21日据新闻报道,Twitter、Reddit、Airbnb、《纽约时报》等网站在美国的运行速度大幅放缓和加拿大的一些网站。Dyn花了两个小时来缓和攻击,然后在中午前对Dyn和其他人发动了第二波攻击。Dyn说,第三次攻击成功缓解。

Dyn首席战略官凯尔·约克(Kyle York)在周日的一份声明中称,这起事件是一次涉及数千万个IP地址的“复杂、高度分散的攻击”。“通过Flashpoint和Akamai的分析,我们可以确认,这些攻击的流量来源之一是被Mirai僵尸网络感染的设备。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

热点推荐