扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
今年3月4日,韩国再次遭受不明DDoS攻击,韩国主要的政府机构、互联网门户网站和金融机构网站成为了此次攻击的主要目标。全球著名的信息安全综合解决方案提供商安博士再次成为拯救韩国网络安全的英雄,成功击退了此次DDoS攻击,化解了国家安全危机。
与2009年7月7日的DDoS攻击相比,两者的区别主要在于此次DDoS攻击没有特定的目标,而7.7 DDoS攻击是每24小时转换攻击目标,同时攻击者是通过远程遥控来攻击电脑用户,因此只有通过减少被病毒感染电脑数量是唯一阻止攻击的办法。
<安博士CEO金弘善接受韩国媒体采访>
而3.4 DDoS攻击的模式是:3月5日,攻击者发送了一个命令,自动摧毁已受感染的电脑中存储的数据。这种攻击模式在2009年7.7 DDoS攻击中,是没有的。
3.4 DDoS攻击,造成5万电脑受到感染,少于7.7 DDoS攻击。通过该数字表明,安博士提供的预防措施,成功阻止了网络攻击的扩散。同时,安博士及时找到攻击源,控制了恶意代码扩散的机会,也是关键因素。
自2008年以来,安博士一直试图开发解决恶意代码的方案。经过长期的研发投入,安博士开发了一套安博士云计算网络安全服务(简称ACCESS)。该网络安全解决方案基于云安全策略,建立了安博士智能防御系统(ASD),具备了很强的恶意代码分析和跟踪能力。
“安博士智能防御(ASD)”技术,使得安博士ACCESS战略得以实现。与传统的杀毒程序不同,ASD采用云安全技术。当部署于个人电脑的ASD引擎发现可以威胁的时候,它会自动发送该可疑文件的DNA到ASD中心,然后安博士庞大的恶意代码数据库会快速诊断该DNA,如果数据库没有匹配的样本,服务器将发送该DNA到安博士恶意软件自动分析系统,以检查它是否是恶意软件。通过包括数字签名认证、信誉认证系统和基于行为的分析等多种手段,ASD能够准确诊断。
此次攻击,ASD在很早期就发现了该攻击,并实施收集DDoS攻击的恶意代码,这是减少损失的关键因素。 同时,ASD分析了DDoS攻击的网络模式,与包括CERT在内的应急部门及时分享相关的攻击研究成果,采取了复杂的防御措施,以应对复杂的攻击。
安博士的另外一个优势是,我们拥有安博士网络安全响应中心(ASEC)以分析恶意代码,计算机紧急反映小组(CERT)全天候监控网络安全威胁,网络安全设备小组分析签名特征三大核心团队。而且,各个部门之间仅仅相距1分钟的距离,这意味着所有的决策者和研究人员可以实时监测与控制网络攻击情况。通过安博士工作人员3昼夜4个白天的奋战,成功击退了此次DDoS攻击。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。