Zum Inhalt springen Weiter zur Suche
Testversion
Blog

DDoS-Bedrohungsdatenkarte von A10

Daten sind keine Verteidigung. Sie brauchen verwertbare Informationen.

Sicherheitsforscher werden jeden Tag mit riesigen Datenmengen überschwemmt, die bei Angriffsversuchen entstehen. Rohdaten können jedoch erst dann für die Entwicklung einer wirksamen Verteidigung verwendet werden, wenn sie in einen Kontext gestellt und in nützliche Informationen umgewandelt werden.

Threat Intelligence kombiniert die Informationen, die durch den wiederholten Einsatz von Angreifern gewonnen werden, mit dem Wissen, das aus Millionen von anfälligen IP-Adressen und Hosts gewonnen wird. Sicherheitsforscher nutzen diese Informationen, um die DDoS-Abwehr proaktiv zu verbessern.

Karten aus der Vergangenheit sind nicht hilfreich. Diese Karte zeigt die Zukunft.

A10 hat die DDoS Threat Intelligence Map erstellt, um Ihnen zu helfen, die DDoS-Bedrohungslandschaft zu visualisieren und sich auf die nächste Welle von DDoS-Angriffen gegen Ihre Infrastruktur vorzubereiten.

Im Gegensatz zu den Angriffskarten im Internet, die nur Angriffe zeigen, die bereits stattgefunden haben, gibt Ihnen die DDoS-Karte von A10 einen Einblick, woher die nächsten DDoS-Angriffe kommen werden. Durch die Kombination dieses Wissens mit A10's aktionsfähiger DDoS Threat Intelligence Plattform, Thunder TPS, können Sie einen proaktiven Ansatz zum DDoS-Schutz wählen.

DDoS-Bedrohungsdatenkarte

A10s DDoS-Bedrohungsdatenkarte

Was können Sie aus der DDoS Threat Intelligence Map lernen?

Wir alle wünschten, wir könnten die Zukunft vorhersagen, aber Sie wissen vielleicht nicht, warum oder wann ein DDoS-Angriff kommen wird. Sie wissen nur, dass er kommen wird. Wenn Sie wissen, wo die Waffen sind, können Sie eine effektivere Verteidigung aufbauen. A10's DDoS Threat Intelligence service, unterstützt von A10 Research und ThreatSTOP, identifiziert Millionen von IP-Adressen, die üblicherweise als Agenten für DDoS-Angriffe verwendet werden.

Im Gegensatz zu herkömmlichen DDoS-Abwehrsystemen, die nur Tausende von Blacklist-Einträgen unterstützen, umfasst die Karte von A10 umfangreiche Klassenlisten von Bedrohungsobjekten mit Millionen von Einträgen, die dynamisch aktualisiert werden können, um Bedrohungsdaten proaktiv nutzbar zu machen. Diese Bedrohungsdaten umfassen IP-Adressen von reflektierenden Angriffsagenten, sich ausbreitende IoT-Botnets und DDoS-Botnets, die in den letzten 24 Stunden aktiv genutzt wurden.

Sie können die Kategorien der Angriffsagenten auswählen, die Sie anzeigen möchten, z. B. DNS- oder Drohnen-Agenten, die geografische Position potenzieller Angriffselemente anzeigen und Einträge überprüfen, die neu identifiziert oder aus dem Snapshot des Echtzeit-DDoS-Bedrohungsfeed entfernt wurden.

So navigieren Sie durch die A10 DDoS Threat Intelligence Map

Weiße Punkte zeigen die Geolocation eines identifizierten potenziellen DDoS-Bedrohungsagenten

Grüne Pings zeigen neue Bedrohungsagenten an, die identifiziert und dem Threat Feed hinzugefügt wurden.

Blaue Pings zeigen Bedrohungsagenten an, die aus dem Bedrohungsfeed entfernt wurden.

  • Drohnen werden als mit DDoS-Malware infizierte Hosts identifiziert
  • Missbrauch sind Hosts, die bei böswilligen Aktivitäten identifiziert werden, einschließlich, aber nicht beschränkt auf DDoS-Angriffe, Scanning und die Verbreitung von Malware
  • DNS Open Resolver sind öffentlich zugängliche Domain Name System-Server, die auf nicht authentifizierte Anfragen antworten und für einen Amplifikationsangriff anfällig sind.
  • NTP sind öffentlich zugängliche Network Time Protocol-Server, die auf unauthentifizierte Anfragen reagieren und für einen Amplifikationsangriff anfällig sind.
  • SSDP sind öffentlich zugängliche Simple Service Discovery Protocol-Server, die auf nicht authentifizierte Anfragen reagieren und für einen Amplifikationsangriff anfällig sind.
  • SNMP sind öffentlich zugängliche Simple Network Management Protocol-Server, die auf nicht authentifizierte Anfragen reagieren und für einen Amplifikationsangriff anfällig sind.
  • TFTP sind öffentlich zugängliche Trivial File Transfer Protocol-Server, die auf nicht authentifizierte Anfragen reagieren und für einen Verstärkungsangriff ausgenutzt werden können.
  • COAP ist ein öffentlich zugänglicher Host mit aktivem Constrained Application Protocol, der auf nicht authentifizierte Anfragen antwortet und für Amplifikationsangriffe ausgenutzt werden kann.
  • Memcached zeigt öffentlich zugängliche Speicherobjekte auf Caching-Servern, die auf nicht authentifizierte Anfragen reagieren und für einen Verstärkungsangriff anfällig sind
  • CLDAP sind öffentlich zugängliche verbindungslose Lightweight-Directory-Access-Protocol-Server, die auf nicht authentifizierte Anfragen antworten und für einen Amplifikationsangriff anfällig sind
  • CHARGEN sind öffentlich zugängliche Character Generator Protocol-Server, die auf nicht authentifizierte Anfragen antworten und für einen Amplifikationsangriff anfällig sind.
  • ASN # sind offiziell registrierte autonome Systemnummern
  • ASN ORG sind die Eigentümer des ASN, in dem sich die Bedrohungseinträge befinden

DDoS-Bedrohungsdaten von A10 Networks

Unsere Thunder TPS-Produkte umfassen eine in Echtzeit aktualisierte DDoS Threat Intelligence service. Andere Unternehmen bieten Listen mit nur zehntausenden von DDoS-Agenten an. Die A10 DDoS Threat Intelligence enthält eine Klassenliste mit fast 100 Millionen bekannten Objekten. Die Liste enthält die bösartigen Objekte, die Sie auf der A10 DDoS Threat Intelligence-Karte sehen, und mehr. First Thunder TPS wird diese DDoS-Waffen auf eine schwarze Liste setzen.

Die DDoS Threat Intelligence von A10 umfasst nicht nur die Bedrohungen, sondern auch Millionen von vertrauenswürdigen Objekten, die in die Whitelist aufgenommen werden können. Dies verhindert Fehlalarme, die Ihren legitimen Datenverkehr unterbrechen. Schützen Sie Ihr Unternehmen vor DDoS-Bedrohungen mit der größten Liste von DDoS-Angriffswaffen. Thunder TPS bietet Ihnen einen DDoS-Schutz mit chirurgischer Präzision, der alle anderen DDoS-Angriffssysteme auf dem Markt weit übertrifft.

Finden Sie heraus, wie Sie Ihr Unternehmen mit A10's DDoS Threat Intelligence service vor DDoS-Angriffen schützen können.

Erfahren Sie mehr über den DDoS-Schutz von A10 mit Thunder TPS

Kategorien:


Donald Shin
|
April 24, 2018

Don hat über 15 Jahre Erfahrung in der Netzwerk- und Sicherheitsbranche. Bevor er zu A10 kam, arbeitete er in verschiedenen Positionen in den Bereichen F&E, Produktmanagement und... Mehr lesen