Gartner说,上个月淹没了淹没了淹没了一些高调的网站的攻击并击倒了一些高调的网站并不意味着企业应该放弃它或其他DNS服务提供商。
实际上,最好的方法是确保在Gartner分析师Bob Gill表示,通过一个以上的DNS提供商备份关键网站。
这也是企业捍卫这种类型的攻击的最简单方法,也是已知有效的侵权。“没有任何人在干预一周里有没有任何优雅的事情,”他说。
高批量,高速攻击主要基于由Mirai恶意软件支持的僵尸网络,发现和感染物质的设备,这些设备几乎无责备。它已经证明能够获得1Tbps或更多的DDOS流量,并且源代码已经公开,所以专家表示,这确实会有更多这样的攻击。
在Dyn攻击之前,DNS服务被认为是更可靠的内部DNS,仍然应该是,Gill说。“如果一个企业被批量击中沃德,他们会一直吐司,”吉尔说。
他说,他一直致于10月21日至22日的攻击,其中大多数人不能公开讨论。但他表示,那些迅速恢复的迪恩客户是那些双源他们的DNS服务的人。“大量的Dyn客户在10到15分钟后恢复了备份,”他说,并且很可能他们是具有多个DNS提供商的人。
多个提供商的缺点是它们代表额外费用,而不是所有提供商提供完全相似的功能,如遥测,基于本地路由和容错。因此,在紧急情况下从一个到另一个转换可能是复杂的,并且可能意味着用不同的一组特征卷绕。协调多个提供商是一个额外的头痛。
他说,如果成本是一个问题,企业可以使用像亚马逊Web服务的路线53等DNS提供商,这是廉价的,相对容易设置和支付,以及您的付费。
吉尔说攻击的动机很难知道。随着许多可能的原因,Dyn是一个有吸引力的目标。它宣传了其安全性,这可能被认为是一个荣耀的攻击者在追求它并将其取下来的原因。
Dyn研究人员在Dyn击中前一天的DDO缓解公司和DDOS攻击之间的联系方式提供了一篇论文,因此攻击是复仇。Dyn有许多高调的客户,所以也许真正的目标是其中之一。肯定是不可能知道动机是什么。
Gill说Dyn已经了解了如何成功减轻这类新的攻击。通常,在此类事件之后,提供者与其他提供商盟友本身,以帮助识别并阻止网络之间边缘的恶意流量。攻击可能导致识别攻击流量的新型材,使得在未来事件中更容易地整理良好。
这个故事,“Gartner:尽管DDOS攻击,但不要放弃Dyn或DNS服务提供商“最初由网络世界发布。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。