金融服务公司的DNS(域名系统)攻击后恢复服务的成本比任何其他部门的公司都更高。
根据欧洲,北美和亚太地区1,000家大型金融服务公司的调查,从单一DNS攻击中恢复的平均成本为924,390美元,适用于大型金融服务公司。
通过网络自动化和安全供应商实现的调查,其随后的2018年全球DNS威胁报告发现,除去年相比,此类金融公司的平均恢复成本增加了57%。
它还透露,金融服务公司去年平均遭受七次袭击,其中19%的攻击超过10次。
该调查发现,金融公司平均花了7个小时来减轻DNS攻击,其中5%的5%共花了2017年减轻了41个工作日缓解袭击。超过四分之一(26%)由于攻击而失去了业务。
DNS攻击引起的最常见问题是云服务停机,受损的网站和内部应用程序停机。
“DNS威胁景观是不断发展的,特别是影响金融部门,”高效普及首席执行官David Williamson说。“这是因为许多金融组织依赖于无法打击特定DNS威胁的安全解决方案。
“金融服务越来越多地在线运营,依赖互联网可用性和能力实时安全地传达信息。因此,网络服务连续性和安全性是企业势在必行和必要性。“
但是,大型金融公司的IT安全团队必须面对增加网络威胁的资源。今年早些时候的VMware委托调查显示,金融服务中90%的IT安全专业人员必须妥协,可以留下其组织的其他区域,暴露于网络威胁,一半被承认定期这样做。
DNS攻击的类型包括:
零日攻击 - 攻击者利用了DNS协议栈或DNS服务器软件中先前未知的漏洞。缓存中毒 - 攻击者通过将服务器的缓存中的合法IP地址与另一个流氓地址中的合法的IP地址替换为将流量重定向到恶意网站,收集信息或启动另一个攻击来损坏DSN服务器。缓存中毒也可称为DNS中毒。拒绝服务 - 恶意机器人向目标IP地址发送更多流量的攻击,而不是计划其数据缓冲区预期有人发送的程序员。目标无法解决合法请求。分布式拒绝服务 - 攻击者使用abotnetto为目标IP地址生成大量的解决方案请求。DNS放大 - 攻击者利用了一个允许递归查找的DNS服务器,并使用递归来将攻击传播到其他DNS服务器。快速通量DNS-攻击者以极端频率递送DNS记录,以便重定向DNS请求并避免检测。版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。