DNS攻击成本金融公司每年数百万英镑 Facebook的Caffe2 AI工具来到iPhone,Android和Raspberry PI 2018年前10名北欧IT故事 超级粉碎兄弟终极技巧,秘籍-特里·博加德(Terry Bogard) Party Hard让您在旅途中谋杀邻居 明年,当《无题的鹅》游戏登陆Nintendo Switch时,扮演一个可怕的鹅 查看亚马逊惊人的网络星期一开关交易 《 Oceanhorn 2完整演练》第9部分-源,井房,高级哲学家,逃脱监狱,原型Spiderbot 如何从Pok?mon GO转到Pok ?? mon:去吧,皮卡丘/伊芙 Apple推出具有Touch ID的超薄iPad Air 2 如何在动物穿越中扫描QR码并共享设计:新视野 复杂而紧张的机械装置难题器《机械物语》将帮助您修复机器人朋友 乐高DC超级反派即将对Switch造成破坏 东芝的内存Biz销售吸引了许多,包括苹果 KB 4016240确认:微软的“新建”Windows更新选项会更改 丹麦政府推出广泛的数字服务项目 如果软件吃了一切,是菜单上的网络工程师吗? IBM收购了34bn混合云推动的红帽 帮助统计看起来扩大谁是企业的社交媒体 公共委员会奥克尔·奥尔委员会的前所未有的行动对Facebook非常糟糕 TeleSign想接受Twilio Crunchbase升起了到处送交商业信息 英国消费者威胁到数据泄露反弹 微软在智能手机业务中是吗?这取决于你问谁 芬兰政府宣布研究和开发生态系统 三星击败苹果,因为眼睛转向iPhone 8 银行业领导Ciam创新,说大四 特拉维斯再次罢工:eShop上不再弹出英雄 Devolver Digital展示了猫科动物动力的Metroidvania Gato Roboto Seashine是令人恐惧的,充满诗意的海底游泳,即将登陆iOS和Android 新的《Pokémon剑》和《PokémonShield》细节揭示了Gigantamaxing,版本差异,新的Pokémon Min Min Moveset故障和策略-Super Smash Bros.Ultimate秘籍,技巧,指南 Mario Kart 8 Deluxe现在在UK Switch eShop上非常便宜 肾上腺素浸泡的赛车沥青9:传奇宣布夏季Switch发布 受到漫画启发的纸牌游戏《千与千寻》现已在iPad和Android平板电脑上推出 环保游戏迷Abzu将于本月晚些时候前往Nintendo Switch 《沉没的城市开关》游戏玩法曝光,AI和枪战功能得到改善 [更新] NBA 2K15大满贯凭借其对控制器的支持和更出色的外观进入了iOS 机器人送货服务击中米尔顿凯恩斯的街道 'Gidday Mate!' - 阿特拉斯人欧元远征 俄罗斯人加速使用电子付款后使用更少的现金 委任为技术委员会的妇女百分比持续20年 5G将为英国企业释放数字转型 AMD共享Ryzen 3,移动芯片和Vega GPU的时间 红帽牛肉冰上的透露持续集装箱平台 AMD共享Ryzen 3,移动芯片和Vega GPU的时间 由于英国领导人的冷漠,网络弹性缺乏 3D NAND占据所有闪存生产的一半 未来的汽车将如何保持最新?让他们像PC一样打开 Facebook的文字了解AI即将到来的电话
您的位置:首页 >数据库 >

DNS攻击成本金融公司每年数百万英镑

金融服务公司的DNS(域名系统)攻击后恢复服务的成本比任何其他部门的公司都更高。

根据欧洲,北美和亚太地区1,000家大型金融服务公司的调查,从单一DNS攻击中恢复的平均成本为924,390美元,适用于大型金融服务公司。

通过网络自动化和安全供应商实现的调查,其随后的2018年全球DNS威胁报告发现,除去年相比,此类金融公司的平均恢复成本增加了57%。

它还透露,金融服务公司去年平均遭受七次袭击,其中19%的攻击超过10次。

该调查发现,金融公司平均花了7个小时来减轻DNS攻击,其中5%的5%共花了2017年减轻了41个工作日缓解袭击。超过四分之一(26%)由于攻击而失去了业务。

DNS攻击引起的最常见问题是云服务停机,受损的网站和内部应用程序停机。

“DNS威胁景观是不断发展的,特别是影响金融部门,”高效普及首席执行官David Williamson说。“这是因为许多金融组织依赖于无法打击特定DNS威胁的安全解决方案。

“金融服务越来越多地在线运营,依赖互联网可用性和能力实时安全地传达信息。因此,网络服务连续性和安全性是企业势在必行和必要性。“

但是,大型金融公司的IT安全团队必须面对增加网络威胁的资源。今年早些时候的VMware委托调查显示,金融服务中90%的IT安全专业人员必须妥协,可以留下其组织的其他区域,暴露于网络威胁,一半被承认定期这样做。

DNS攻击的类型包括:

零日攻击 - 攻击者利用了DNS协议栈或DNS服务器软件中先前未知的漏洞。缓存中毒 - 攻击者通过将服务器的缓存中的合法IP地址与另一个流氓地址中的合法的IP地址替换为将流量重定向到恶意网站,收集信息或启动另一个攻击来损坏DSN服务器。缓存中毒也可称为DNS中毒。拒绝服务 - 恶意机器人向目标IP地址发送更多流量的攻击,而不是计划其数据缓冲区预期有人发送的程序员。目标无法解决合法请求。分布式拒绝服务 - 攻击者使用abotnetto为目标IP地址生成大量的解决方案请求。DNS放大 - 攻击者利用了一个允许递归查找的DNS服务器,并使用递归来将攻击传播到其他DNS服务器。快速通量DNS-攻击者以极端频率递送DNS记录,以便重定向DNS请求并避免检测。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。