确保数字基础设施

五大网络威胁你的数字基础设施

概述当前和新兴的趋势在景观和最佳实践在数字基础设施安全的威胁

Nandita贝里
萨曼莎Goyagoy
五大网络威胁你的数字基础设施

图片数据中心的安全。明白了吗?一个能想到的健壮的物理安全:高档,多级安全无处不在,数以百计的相机和生物读者遍布战略,并配备24/7/365。(显然,我们想象我们的IBX®数据中心)。然而,数据中心安全不仅仅是建筑本身的物理安全;大部分是由员工以及数字系统。

像其他数字基础设施、数据中心,它们的强大只取决于他们的弱点。所有这些网络服务器和设备,处理和存储宝贵的数据(提示:咕噜)免受各种威胁的组合策略和技术在物理和逻辑安全。

每个人都知道,网络安全是很重要的,必须优先考虑(对吗?),但该行业面临的究竟是什么?数字基础设施环境是独一无二的,但是是普遍的威胁。我们开始我们的安全博客系列底漆威胁景观和五大风险,监测和评估我们Equinix的威胁分析中心(ETAC)分析师™。学习如何框架的战略反应能够承受破坏。

召集你的数字基础设施

平台Equinix的就是数字领导人汇集所有正确的地方,他们成功所需要的合作伙伴和可能性。

得到视觉上纸
计算机网络安全服务器机架服务器机房数据中心。3 d渲染深蓝色

数字基础设施环境威胁

先进的持续威胁(APT)组

数字基础设施纷繁复杂的威胁演员,是否支持,出于地缘政治目标或骗子出于财富。国有或国家的敌人的攻击被称为先进的持续威胁(摘要)。恰当的运动明显对情报收集和网络间谍活动。

顾名思义,一旦一个恰当的组织目标的景象,就会一心一意地追求对网络的访问。他们在放长线钓大鱼的高手,多年来了解一个组织的结构,利用国家的资源来获得一个立足点。他们的技术可能不同具有高度针对性的钓鱼活动和面向公众应用程序利用战略网络的妥协和利用软件供给链的弱点攻击成功。一个反复出现的主题在这些敌人的目标是一个组织的应用程序和基础设施作为起点下游目标:组织的顾客。一旦违反了周长,他们会通过网络保持持久性和横向运动。

关键基础设施行业,重要的是要及时的和可操作的威胁情报,将通知对手正在寻求如何影响操作。这包括进行主动威胁狩猎、渗透测试和感知通信跟上的景观是一种不断变化的状态中。

分布式拒绝服务(DDoS)攻击

分布式拒绝服务(DDoS)攻击已变得越来越威胁到网络和互联网络。这些洪水和压倒性的交通网络或服务器,有时持续时间超过一个小时。交通超载可以记下通讯和基础设施,呈现用户无法连接或访问所需的服务或应用程序。损失攻击恢复和中断可能代价高昂。网络犯罪也开始使用DDoS攻击,要求支付赎金来阻止他们。

网络卫生基本改变默认凭证和及时修补可以帮助防止DDoS僵尸网络的传播。在分布式服务器也使得更难威胁演员同时攻击多个服务器。的负载容量DDoS攻击影响服务器可以共享的同时,避免网络瓶颈和单点故障。

Ransomware

威胁一样有利可图ransomware不会在可预见的未来,除非国际社会采取一致行动,关闭网络犯罪企业。在过去,ransomware演员青睐“广撒网”methods-sending质量带链接的电子邮件,其中包含恶意软件希望收件人点击。现在他们对具有高度针对性的攻击“更大的收获”,有一个更大数量的有价值的信息。2022年咨询发布的网络安全与基础设施安全机构(CISA)指出增加复杂,针对重要基础设施的高影响力ransomware事件组织在世界各地。

Ransomware从仅仅拥有先进的加密数据漏出它也可能泄漏。在某些情况下,威胁演员扫描在网络和关键系统进行DDoS攻击会影响操作,而其他人将进一步接触客户支付赎金的压力

它已经有足够的利润来鼓励财务激励团体将推出ransomware攻击的威胁。网络犯罪组织组织高度的技术和商业头脑。认为ransomware适当的业务(无论如何犯罪)。网络犯罪,例如,擅长最初渗透网络和剩余的未被发现的可以卖,访问其他演员的威胁。

Cryptojacking

Cryptojacking当黑客非法煤矿为cryptocurrency电脑、物联网(物联网)设备和网络基础设施,通常在匿名cryptocurrency Monero使矿业可行的标准的CPU。它就像你到达平均网络:通过用户点击网络钓鱼邮件或访问一个网站嵌入恶意代码。因为它不造成直接的伤害,难以检测和可能未被发现好几个月,没有人察觉到或引发警报。

Cryptominers不得损害其他malware-save退化的设备的性能,但他们可以提醒罪犯如果未被发现一个不安全的网络。最好的防御意识。如果意外变化,电脑突然行动或变慢,确保员工报告不寻常的活动。如果一个矿工保持未被发现,罪犯可以植物等其他网络上的恶意软件或大规模环境服务器。

边界网关协议(东方)劫持

如果有一个攻击,利用互联网的相互联系的性质,看看边界网关协议(东方)劫持。恶意的演员可以中断现有的数据传输和重定向到一个系统控制。他们可以捕捉潜在的大量的敏感信息,偷偷地分析或修改它转发到目的地之前,没有任何警报响到底发生了什么。

边界网关协议劫持很难抵御由于利用互联网固有的设计,但组织可以受益于积极监控流量的路由。

Equinix的是如何确保系统和客户

到2023年,55%的组织将分配一半的安全预算吗cross-technology平台为统一的安全功能设计驱动创新敏捷。花一点时间来审查你的服务提供商。他们在做他们的安全如何?将潜在的中断服务产生严重的影响你的资产?

我们希望看到同样的威胁在业内多年来得更,更快,以不同的方式交付。防止攻击需要多管齐下的方法。最好的情况是识别和阻止威胁演员在初始阶段的访问。这意味着支持电子邮件安全防止网络钓鱼甚至达到用户的收件箱,加强终端安全检测恶意软件,主动寻找恶意活动的迹象,和审查威胁演员战术,技术和程序(ttp)和妥协的指标(国际石油公司)对您的系统。这样的保护措施使威胁演员更难获得成功的尝试。

Equinix的坚持行业标准和最佳实践,包括修补系统,严格的访问控制,实现多因素身份验证,成功事件响应能力和备份系统。所有这些工作与网络情报和分析与客户分享,同事和第三方促进安全协作,提高安全性和阻止攻击。

Equinix的数据中心网络的建立是有弹性和冗余对各种威胁和危害。服务继续操作甚至在发生中断或安全事故。作为我们的业务连续性计划的一部分(BCP),我们可以直接替代路线,采取网络上交通元素的服务”。中使用的所有工具和平台平台Equinix的®设计和嵌入式行业领先的安全。

学习更多技术趋势正在改变未来的数字基础设施和如何创建业务优势这些标题的平台Equinix的愿景纸

是在寻找下一个博客在这个安全系列。我们将探讨更多的网络和更多的安全。

我们想扩大我们的特别感谢Equinix的威胁分析中心(ETAC)它的发现和见解在数据中心景观的威胁。

Nandita贝里
Nandita贝里 主任意识和教育、信息安全团队
萨曼莎Goyagoy
萨曼莎Goyagoy 内容和开发经理、信息安全团队
订阅Equinix的博客
Baidu
map