金融行業(yè)DDoS攻擊占總供給量34%,Akamai提出四大實(shí)用策略

來源:Akamai
作者:Akamai
時(shí)間:2024-11-30
2656
據(jù)Akamai近期發(fā)布的《應(yīng)對安全威脅狂潮:金融服務(wù)業(yè)的攻擊趨勢》報(bào)告數(shù)據(jù)顯示,金融行業(yè)已經(jīng)連續(xù)第二年成為各行業(yè)中遭受DDoS攻擊最為顯著的行業(yè),遭遇DDoS攻擊總量占所有行業(yè)攻擊總量的34%,金融行業(yè)遭遇的攻擊數(shù)量比排名第二的游戲行業(yè)高出近兩倍。

據(jù)Akamai近期發(fā)布的《應(yīng)對安全威脅狂潮:金融服務(wù)業(yè)的攻擊趨勢》報(bào)告數(shù)據(jù)顯示,金融行業(yè)已經(jīng)連續(xù)第二年成為各行業(yè)中遭受DDoS攻擊最為顯著的行業(yè),遭遇DDoS攻擊總量占所有行業(yè)攻擊總量的34%,金融行業(yè)遭遇的攻擊數(shù)量比排名第二的游戲行業(yè)高出近兩倍。

同時(shí)Akamai注意到,雖然針對金融行業(yè)的DDoS攻擊通常會綜合利用多種攻擊向量(即多種攻擊方式),但在2023年至2024年期間,針對金融行業(yè)的DDoS攻擊中,單一向量的攻擊卻占據(jù)了主導(dǎo)地位。發(fā)生這一變化,主要因?yàn)榻鹑谛袠I(yè)普遍部署了眾多綜合檢測安全技術(shù)方案和手段,而單一向量攻擊則是有針對性地利用某些漏洞,能夠以較小的資源和較容易的執(zhí)行方式發(fā)起大規(guī)模的DDoS攻擊。

008C38DB-DFCD-4822-BFC9-3ABFADD7CB53.png

研究人員從數(shù)據(jù)中發(fā)現(xiàn),API使用量的增長與DDoS攻擊增長的頻率保持一致,針對API的攻擊成了新的焦點(diǎn)。DDoS攻擊除了常見的網(wǎng)絡(luò)層(即第三層和第四層)攻擊外,針對第七層(應(yīng)用層)攻擊也大幅增加。在亞太及日本地區(qū)(APJ),通過API的攻擊最為頻繁,占據(jù)了該區(qū)域DDoS攻擊數(shù)量的近50%。

A32227E6-FA5C-4B7B-9ACC-686D369F36D6.jpeg

除此以外,Akamai報(bào)告還顯示,在金融服務(wù)業(yè),品牌欺詐和冒用現(xiàn)象高居首位,36%的釣魚和假冒網(wǎng)站與金融服務(wù)相關(guān),其中68%的釣魚頁面直接涉及金融行業(yè)。Akamai根據(jù)假冒網(wǎng)站域名屬性,將主要場景劃分為釣魚攻擊、品牌冒充、釣魚與品牌冒充兼有、虛假社交賬號、惡意應(yīng)用五大類別,在這些維度中,金融服務(wù)領(lǐng)域面臨的風(fēng)險(xiǎn)遠(yuǎn)高于其他行業(yè),其中釣魚頁面的風(fēng)險(xiǎn)尤為突出。

2752659B-E9B9-4257-AE78-2152294E0408.png

針對金融行業(yè)目前面臨的三大主要風(fēng)險(xiǎn),Akamai基于自身積累的大量經(jīng)驗(yàn),認(rèn)為金融行業(yè)可以通過以下“招式”降低網(wǎng)絡(luò)安全風(fēng)險(xiǎn),提高業(yè)務(wù)“安全感”:

C96930E1-7B56-4E7E-A90C-A3902C629EE0.png

針對DDoS防護(hù),可以針對DNS流量進(jìn)行專門分析和監(jiān)控,及時(shí)發(fā)現(xiàn)并阻斷異常的DNS查詢請求。同時(shí),還可以考慮部署基于行為分析的流量識別技術(shù)、基于機(jī)器學(xué)習(xí)的攻擊預(yù)測技術(shù)等先進(jìn)的DDoS防護(hù)技術(shù),以提高DDoS防護(hù)的準(zhǔn)確性和效率。

0BB7A3CD-246D-4157-9810-945AA6192D5D.png

針對API防護(hù),為全面解決“影子API”、存在漏洞的API、API濫用等API防護(hù)中的難點(diǎn),Akamai為金融客戶提供了Akamai原生連接器。該連接器直接內(nèi)嵌于Akamai的連接云平臺中,涵蓋了“發(fā)現(xiàn)、感知、運(yùn)行時(shí)的監(jiān)控以及測試”等關(guān)鍵能力,可以無縫將云平臺中的流量副本傳輸至Akamai的高級API引擎。該連接器無需進(jìn)行任何實(shí)體部署,僅需幾分鐘即可完成API的高級檢測和防御部署,為API安全提供強(qiáng)有力的保障。

E82A185E-2848-4ECD-8805-EFD65A449CBF.png

針對勒索軟件防護(hù),首先要盡早落地零信任策略,并部署用戶訪問控制及網(wǎng)絡(luò)設(shè)備之間訪問控制,Akamai能提供業(yè)界首個(gè)通過平臺實(shí)現(xiàn)端到端零信任的解決方案Akamai Guardicore平臺。二是定期采取有效框架進(jìn)行“紅藍(lán)演練”或安全評估;三是定期進(jìn)行防御加固、終端保護(hù)、電子郵件過濾和補(bǔ)丁管理等工作。

197D8521-FB06-4DB4-B0D2-48F8681C5337.png

針對網(wǎng)絡(luò)釣魚和品牌冒充保護(hù),企業(yè)想要提高對自己在線域名的關(guān)注,注冊相似域名并使用域名監(jiān)控;二是使用反釣魚或郵件過濾系統(tǒng);三是對電子郵件進(jìn)行認(rèn)證;四是使用高級加密證書;五是關(guān)注員工安全意識。Akamai提供的品牌保護(hù)方案,能夠檢測和化解假冒網(wǎng)站及應(yīng)用所帶來的潛在風(fēng)險(xiǎn)。

安全防護(hù)與攻擊如同貓鼠游戲的過程,安全防護(hù)的演進(jìn)與攻擊者的能力、工具和技術(shù)的增長密切相關(guān)。Akamai基于自身的平臺能力和數(shù)據(jù),持續(xù)關(guān)注新的安全威脅和場景發(fā)展趨勢,并針對性金融等不同行業(yè)的需求,依托Akamai豐富的產(chǎn)品制定安全策略,幫助更多企業(yè)和機(jī)構(gòu)有效抵御全球范圍內(nèi)的各類網(wǎng)絡(luò)威脅,提高網(wǎng)絡(luò)安全能力。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
文章來源:Akamai
版權(quán)說明:本文內(nèi)容來自于Akamai,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對觀點(diǎn)贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多