英国非接触式卡欺诈潮
发布时间:2021-11-13 08:44 所属栏目:40 来源:互联网
导读:20分钟后,2018年2月,2018年2月的最大分布式拒绝服务(DDOS)攻击是什么,因为有一个DDOS保护服务到位。 对GitHub的攻击,由数百万开发人员使用的流行在线代码管理服务,经历了每秒12690万的速率轰炸了1.3Tbps的传入流量。在攻击的10分钟内,GitHub响起了警
20分钟后,2018年2月,2018年2月的最大分布式拒绝服务(DDOS)攻击是什么,因为有一个DDOS保护服务到位。 对GitHub的攻击,由数百万开发人员使用的流行在线代码管理服务,经历了每秒12690万的速率轰炸了1.3Tbps的传入流量。在攻击的10分钟内,GitHub响起了警报,并将其交通路由到其DDOS缓解服务Akamai ProSexic,它排序并阻止了恶意流量。 GitHub并不孤单,因为DDOS攻击已经生长强度并变得更加复杂。自2017年以来,亚太地区(APAC)地区的企业开始以与北美企业相同的速度,传统上是最受针对的北美企业,Shahnawaz Backer,APAC安全专家基于F5的数据。 而东盟组织则不会站立。根据Frost&Sullivan的说法,东盟的DDOS市场占APAC市场的20%。 越来越多的企业正在投资DDOS解决方案,特别是基于云的DDOS缓解服务,从服务提供商为中心的市场转移。 DDOS攻击是企业可以面临的最复杂的威胁之一。inpidual黑客,有组织的犯罪分子或州行动者的目标是压倒公司的网络,网站或网络组件,如路由器。首先,组织必须确定交通中的尖峰是否合法或攻击。 “没有稳固地了解基线和历史交通趋势,组织不太可能发现攻击,直到为时已晚,”IDC亚太商业和IT服务研究小组高级市场分析师Sherrel Roche表示。 菲律宾最大的政府拥有银行的碉堡已经采取了实施F5的大型IP当地交通经理的步骤,了解其应用流量和性能,并在进入和离开时完全了解客户数据应用。这使安全团队能够在发现他们的发现时检查,管理和报告欺诈性交易。 补充是一个内部部署的应用级别第7层DDOS缓解服务,以确保关键任务应用受到特定于应用程序的攻击。 通过随时可用的DDOS-for-Hire服务启动DDOS攻击,可以相对简单,甚至是技术技能很少或没有技术技能的人可以发动破坏性攻击。 在蒸汽游戏分发平台和互联网中继聊天(IRC)上的聊天室组织了一个超过170Gbps流量的这种攻击,其中使用下载工具的许多参与会员。这包括一位12岁的开发人员的YouTube教程,Cernando Serto表示,Akamai Technologies Apac安全技术和战略负责人表示。 “在不同层次实施多种拒绝服务的防御措施将超出购买单一的安全产品或与单个服务提供商注册”Rajpreet Kaur,Gartner DDOS挑战的一部分是这种攻击的复杂性。不仅有几个类别的攻击方法,而且每个类别都有一系列不同的攻击。相同的目标也可以使用几种不同的攻击向量攻击。 最重要的是,一些攻击可能很难检测到。一个值得注意的攻击涉及通过持续几分钟的一系列突发来压倒目标的域名系统(DNS)服务器,而不是持续攻击。 “这导致后卫疲劳随着这些交通爆发在很长一段时间内,并检测,让这些类型的攻击别的灾害变得非常困难,”Serto说。 DDOS攻击与其他网络攻击不同,在那里修补程序和本地安装的安全设备可以完全阻止攻击。Gartner高级分析技术天文杆kaur表示,拒绝服务拒绝服务的防守演算不同,因为没有组织可以自行阻止或阻止所有DDOS攻击。 因此,投资DDOS保护的决定也不容易。DDOS缓解是一种昂贵的投资,除非他们或他们的竞争对手遭受攻击,否则这些组织不容易选择。 “虽然跨国公司和全球企业将投资,但成本可能会阻止较小的当地公司,”kaur说。 此外,IT基础架构越来越复杂,因为企业将其应用程序和基础设施移动到云端,需要DDOS解决方案迎合不同的环境,称弗罗斯特和沙利文网络安全高级工业分析师VU Anh Tien。 Github依靠2018年2月攻击攻击的攻击是擦洗服务,是一种常见的DDOS缓解技术。使用此方法,指向特定IP地址范围的流量被重定向到数据中心,攻击流量是“擦洗”或清洁。然后仅将清洁流量转发到目标目的地。 Gartner的Kaur表示,大多数DDOS擦洗提供商有三到七个擦洗中心,通常是全球分布的。每个中心由DDOS缓解设备和大量带宽组成,可以超过350Gbps,以超过其流量。当客户受到攻击时,他们“按下按钮”将所有流量重定向到最近的擦洗中心进行清洁。 企业客户以两种方式利用擦洗中心 - 一个是通过时钟周围的擦洗中心路由流量,而其他人则喜欢在发生攻击时按需路由流量。 鉴于安全攻击和IT基础设施的复杂性,组织越来越多地采用混合模型的保护,以防止最广泛的潜在攻击向量。他们经常转向前提的系统,这是第一道防线,擦洗中心踩到了现场技术不堪重负时,主干道。 IDC的Roche补充说:“对于在无缝行动中被擦洗到擦洗中心的不良流量来减少任何停机时间,组织需要在云和现场解决方案之间进行无缝集成,在基础架构的网络前面实现,以帮助减轻攻击才能达到核心网络资产和数据。“ 虽然擦洗中心主要用于保护坐在客户的环境中的基础设施,例如DNS服务器,邮件继电器和其他基于IP的应用程序,但组织也转到内容分发网络(CDN)基本的DDOS缓解服务以保护Web和移动应用程序,以及许多物联网(IoT)应用程序的应用程序编程接口(API)流量。 “基于CDN的方法也将保护应用程序层攻击,例如SQL注入,跨站点脚本和远程文件包裹,以及使用机器人自动化的凭证滥用攻击,”Akamai的Serto表示。 Gartner的kaur表示,尽管大多数擦洗服务提供商提供强大的DDOS缓解能力,但企业需要根据提供商的基础设施,服务水平,经验和定价来评估它们。 使用去年的非接触式支付卡从英国公民偷了金额。 巨大的崛起是非接触式支付超过了该国的PIN支付。 根据PS从行动欺诈,英国的全国欺诈报告服务,从2018年的非接触式用户从非接触式用户中偷走了1.18万英镑。这与2017年的711,000英镑相比。 犯罪分子窃取卡片并在报告丢失和阻止的卡片之前进行购买,或者使用设备拦截由卡发送的消息来窃取数据,使他们能够提交欺诈。 与芯片和PIN交易不同,可以在没有额外认证的情况下进行非接触式付款,例如PIN。根据当前规则,可以使用该技术进行高达30英镑的付款。 非接触式是超越芯片,作为最受欢迎的商品和服务,因为它的便利性。根据最近的PS来自支付处理公司WorldPay,在2017年6月至2018年6月,英国在英国的芯片和别针使用非接触式技术进行了更多的卡支付。 它透露,在上年增加30%后,非接触式支付是商店中最常用的卡支付。 行动欺诈PS透露,去年通过非接触式欺诈的平均盗窃是657英镑,而2017年的493英镑。许多盗窃涉及少量,因此用户可能无法立即注意到它们。 根据晚上标准,一位行动欺诈发言人说:“欺诈者将尽一切努力窃取您的卡和帐户详细信息并从您的帐户中扣钱。如果您在银行陈述上看到了不寻常的活动,例如购买您不记得您不记得访问的地方的制造或现金提取,请立即告诉您的银行。“ 去年9月,MoneySupermarket研究揭示了对非接触技术的安全问题。比较网站调查了2000多人,其中55%的55%在Tap-or-Go技术的安全方面进行了困扰。 代表数百家银行的英国金融在一份声明中表示:“随着每张卡片的强大安全功能,无与伦比的安全功能较低,并且仍然没有在持有原始所有者的卡上记录非接触式欺诈。客户完全受到免受任何损失的保护,并且在不太可能的情况下永远不会留下口袋,他们是这种类型的欺诈的受害者,与他们失去现金不同。“ 郑重声明:本文版权归原作者所有,转载文章仅为传播“为了实现不同层的多种拒绝服务防御措施将超越购买单一的安全产品或与单个服务提供商注册,”kaur说。“全面的解决方案需要考虑云擦洗中心,CDN,DNS保护,边缘和应用DDOS器具。” (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读