Arbor Networks调研移动网络威胁状况.docx

上传人:b****2 文档编号:2867047 上传时间:2023-05-04 格式:DOCX 页数:6 大小:18.93KB
下载 相关 举报
Arbor Networks调研移动网络威胁状况.docx_第1页
第1页 / 共6页
Arbor Networks调研移动网络威胁状况.docx_第2页
第2页 / 共6页
Arbor Networks调研移动网络威胁状况.docx_第3页
第3页 / 共6页
Arbor Networks调研移动网络威胁状况.docx_第4页
第4页 / 共6页
Arbor Networks调研移动网络威胁状况.docx_第5页
第5页 / 共6页
Arbor Networks调研移动网络威胁状况.docx_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

Arbor Networks调研移动网络威胁状况.docx

《Arbor Networks调研移动网络威胁状况.docx》由会员分享,可在线阅读,更多相关《Arbor Networks调研移动网络威胁状况.docx(6页珍藏版)》请在冰点文库上搜索。

Arbor Networks调研移动网络威胁状况.docx

ArborNetworks调研移动网络威胁状况

ArborNetworks调研移动网络威胁状况

  随着订购者对智能移动设备和多媒体容量的欲求不满,移动网络运营商们在网络移动流量中看到了巨大的发展商机。

在赢得可喜业绩的同时,移动网络运营商们为了提高消费者的体验质量,在维持移动网络和服务的可用性及性能上还是遇到了不断出现的挑战。

问题若得不到很好的解决,将影响服务水平协议的信誉评级,使品牌受损,并导致客户流失,所有这些都将威胁到公司从上至下的每个业务环节。

因此,移动网络运营商们必须给出恰当的解决方案,主动认识到威胁其移动网络基础设施和服务可用性及性能的流量模式。

  一、针对移动网络的恶意威胁

  随着移动设备无线接入互联网开始,黑客自然而然地就将其视为可以轻易发动入侵的绝好机会。

一般而言,这一不正当的入侵行为有两大影响:

  终端用户移动设备:

短信费欺诈、短信网络钓鱼、移动恶意软件,都是不法分子如何利用最新的移动设备或终端用户自身来引诱受害者进入假网站或购买假服务的欺诈手段,从而获取不法经济利益。

  移动网络运营商的基础设施和服务:

DDoS

  攻击能对目标基础设施造成直接影响,仅由于流量或会议负荷增加就对基础设施和有效容量造成影响。

DDoS攻击会危害网络性能、影响许多订购者的服务、有损品牌声誉甚至造成客户流失。

  在移动网络中,DDoS攻击来源于互联网或移动服务用户:

  来源于互联网:

这类攻击已经持续很多年了。

比如,由上千台盗用私人电脑组成的僵尸网络能对移动网络基础设施发动DDoS攻击。

这类攻击会影响防火墙的状态表、包括域名系统基础设施、网络门户网站等在内的移动网络数据中心中,运行的服务的可用性。

  来源于移动用户设备:

移动网络运营商在其移动网络就开始受到来自其订购者或设备的威胁。

随着应用商店和移动应用的发展,许多并没有采取任何安全监管或管控措施,连接到移动网络的盗用设备正加入僵尸网络并从移动网络的无线端发动DDoS服务攻击。

这类威胁要浪费共享的无线接入网络基础设施的珍贵无线电频谱和容量,并影响整个网络性能。

  二、针对移动网络的非恶意威胁

  并非针对移动网络、服务性能和可用性的威胁在本质上都是恶意的。

移动应用软件就是大量移动数据通信持续增加的原因。

移动网络运营商们对其订购者要安装和使用的移动应用几乎不加控制。

更糟糕的是,许多移动应用尤其是在场景恢复的时候,并未考虑它们与之通信的网络运营方式和传统固网IP网络的运营不同。

  当数百万订购者使用的大众化移动应用遭遇维修或发生问题时,这将导致诸多的主要问题。

比如,当某个社会媒体应用的关键组件接入不了时,会造成订购者设备或服务器开始重试或恢复程序,可能触发巨大的移动数据和控制平面流量高峰。

这样的流量风暴,虽然本质上没有恶意性,但由于其影响的不只是该特定应用的用户而是所有的移动订购者,表面上和行为上都像是针对移动网络发起的DDoS攻击。

  ArborNetworks第八年度全球基础设施安全报告是基于全球250家网络运营商和服务提供方的调查数据而完成的,包括参与调查的移动网络运营商受到过的恶意和非恶意威胁证据。

遭受过与不良表现应用有关的非恶意性事件的运营商们大多数针对审查和减轻事件影响坚持反动立场,超过30%的运营商表示,他们不得不对该问题作出反应,进行分析。

  这是一次不成功的统计,但却是基于消费者宽带业务模式的直接结果,移动供应商在这一模式下运营。

各个订购者给供应商带来的收入较小,每次订购者呼入供应商服务台时,这一收入在一定时间内就被成本所抵消。

人们在采取合适措施以减少订购者呼入次数方面上兴趣不大;所以,这是不怎么有积极效果的方法。

如果当攻击影响到移动网络自身时,这一模式很可能会发生改变。

  三、移动网络威胁有多严重?

  这些威胁的发生对移动网络及其提供的服务产生影响的轶事证据不胜枚举。

今年的全球基础设施安全报告数据高度关注于移动网络所受的威胁:

  ·34%:

由于安全事故的发生,遭受了消费者可见的储运损耗,比前一年增加64%

  ·57%:

无法得知订购者设备在其网络中参与僵尸网络或其他恶意活动的比例

  ·60%:

看不到在数据分组核心网流量,导致无法防止或控制的无形威胁

  ·45%:

无法得知DDoS攻击是否针对其互联网Gi基础设施

  ·28%:

发现到了针对其无线网络的DDoS攻击,虽然有25%不知道此类攻击是否由缺乏可见性而引起

  ·16%:

报告了来自订购者的向外攻击流量,但25%不能确定订购者是否因缺乏可见性而发起攻击

  根据上文全球基础设施安全报告的说明,移动网络运营商们今天面临的一个大因素就是可见性的缺乏和主动性的整体缺乏。

百分之六十的移动运营商缺乏移动或升级数据分组核心网流量的可见性。

  结论:

  这些运营商所受的风险十分明显。

无形的威胁无法提前防止或控制。

在那些能看见移动数据分组核心网流量的运营商中,大多数采用移动基础设施自带的计数器和统计数据,三分之一的运营商采用供应方提供的探针监控方案解决这一问题。

其他运营商采用第三方探针或流量监控设备来测算流量。

  现在的许多移动设备有了双核的中央处理器、千兆字节的记忆芯片和高速无线界面后,与某些笔记本电脑功能一样强大。

移动空间的恶意软件问题十分实际,大规模的恶意软件行动会对无线基础设施资源造成毁灭性影响。

考虑到移动技术的升级速度和对移动网络越来越大的依赖性,移动运营商正在升级基础设施以保持竞争优势。

同时,他们还应采取威胁监测和监控方案来保护自身和消费者的安全。

  隨著訂購者對智能移動設備和多媒體容量的欲求不滿,移動網絡運營商們在網絡移動流量中看到瞭巨大的發展商機。

在贏得可喜業績的同時,移動網絡運營商們為瞭提高消費者的體驗質量,在維持移動網絡和服務的可用性及性能上還是遇到瞭不斷出現的挑戰。

問題若得不到很好的解決,將影響服務水平協議的信譽評級,使品牌受損,並導致客戶流失,所有這些都將威脅到公司從上至下的每個業務環節。

因此,移動網絡運營商們必須給出恰當的解決方案,主動認識到威脅其移動網絡基礎設施和服務可用性及性能的流量模式。

  一、針對移動網絡的惡意威脅

  隨著移動設備無線接入互聯網開始,黑客自然而然地就將其視為可以輕易發動入侵的絕好機會。

一般而言,這一不正當的入侵行為有兩大影響:

  終端用戶移動設備:

短信費欺詐、短信網絡釣魚、移動惡意軟件,都是不法分子如何利用最新的移動設備或終端用戶自身來引誘受害者進入假網站或購買假服務的欺詐手段,從而獲取不法經濟利益。

  移動網絡運營商的基礎設施和服務:

DDoS

  攻擊能對目標基礎設施造成直接影響,僅由於流量或會議負荷增加就對基礎設施和有效容量造成影響。

DDoS攻擊會危害網絡性能、影響許多訂購者的服務、有損品牌聲譽甚至造成客戶流失。

  在移動網絡中,DDoS攻擊來源於互聯網或移動服務用戶:

  來源於互聯網:

這類攻擊已經持續很多年瞭。

比如,由上千臺盜用私人電腦組成的僵屍網絡能對移動網絡基礎設施發動DDoS攻擊。

這類攻擊會影響防火墻的狀態表、包括域名系統基礎設施、網絡門戶網站等在內的移動網絡數據中心中,運行的服務的可用性。

  來源於移動用戶設備:

移動網絡運營商在其移動網絡就開始受到來自其訂購者或設備的威脅。

隨著應用商店和移動應用的發展,許多並沒有采取任何安全監管或管控措施,連接到移動網絡的盜用設備正加入僵屍網絡並從移動網絡的無線端發動DDoS服務攻擊。

這類威脅要浪費共享的無線接入網絡基礎設施的珍貴無線電頻譜和容量,並影響整個網絡性能。

  二、針對移動網絡的非惡意威脅

  並非針對移動網絡、服務性能和可用性的威脅在本質上都是惡意的。

移動應用軟件就是大量移動數據通信持續增加的原因。

移動網絡運營商們對其訂購者要安裝和使用的移動應用幾乎不加控制。

更糟糕的是,許多移動應用尤其是在場景恢復的時候,並未考慮它們與之通信的網絡運營方式和傳統固網IP網絡的運營不同。

  當數百萬訂購者使用的大眾化移動應用遭遇維修或發生問題時,這將導致諸多的主要問題。

比如,當某個社會媒體應用的關鍵組件接入不瞭時,會造成訂購者設備或服務器開始重試或恢復程序,可能觸發巨大的移動數據和控制平面流量高峰。

這樣的流量風暴,雖然本質上沒有惡意性,但由於其影響的不隻是該特定應用的用戶而是所有的移動訂購者,表面上和行為上都像是針對移動網絡發起的DDoS攻擊。

  ArborNetworks第八年度全球基礎設施安全報告是基於全球250傢網絡運營商和服務提供方的調查數據而完成的,包括參與調查的移動網絡運營商受到過的惡意和非惡意威脅證據。

遭受過與不良表現應用有關的非惡意性事件的運營商們大多數針對審查和減輕事件影響堅持反動立場,超過30%的運營商表示,他們不得不對該問題作出反應,進行分析。

  這是一次不成功的統計,但卻是基於消費者寬帶業務模式的直接結果,移動供應商在這一模式下運營。

各個訂購者給供應商帶來的收入較小,每次訂購者呼入供應商服務臺時,這一收入在一定時間內就被成本所抵消。

人們在采取合適措施以減少訂購者呼入次數方面上興趣不大;所以,這是不怎麼有積極效果的方法。

如果當攻擊影響到移動網絡自身時,這一模式很可能會發生改變。

  三、移動網絡威脅有多嚴重?

  這些威脅的發生對移動網絡及其提供的服務產生影響的軼事證據不勝枚舉。

今年的全球基礎設施安全報告數據高度關註於移動網絡所受的威脅:

  ·34%:

由於安全事故的發生,遭受瞭消費者可見的儲運損耗,比前一年增加64%

  ·57%:

無法得知訂購者設備在其網絡中參與僵屍網絡或其他惡意活動的比例

  ·60%:

看不到在數據分組核心網流量,導致無法防止或控制的無形威脅

  ·45%:

無法得知DDoS攻擊是否針對其互聯網Gi基礎設施

  ·28%:

發現到瞭針對其無線網絡的DDoS攻擊,雖然有25%不知道此類攻擊是否由缺乏可見性而引起

  ·16%:

報告瞭來自訂購者的向外攻擊流量,但25%不能確定訂購者是否因缺乏可見性而發起攻擊

  根據上文全球基礎設施安全報告的說明,移動網絡運營商們今天面臨的一個大因素就是可見性的缺乏和主動性的整體缺乏。

百分之六十的移動運營商缺乏移動或升級數據分組核心網流量的可見性。

  結論:

  這些運營商所受的風險十分明顯。

無形的威脅無法提前防止或控制。

在那些能看見移動數據分組核心網流量的運營商中,大多數采用移動基礎設施自帶的計數器和統計數據,三分之一的運營商采用供應方提供的探針監控方案解決這一問題。

其他運營商采用第三方探針或流量監控設備來測算流量。

  現在的許多移動設備有瞭雙核的中央處理器、千兆字節的記憶芯片和高速無線界面後,與某些筆記本電腦功能一樣強大。

移動空間的惡意軟件問題十分實際,大規模的惡意軟件行動會對無線基礎設施資源造成毀滅性影響。

考慮到移動技術的升級速度和對移動網絡越來越大的依賴性,移動運營商正在升級基礎設施以保持競爭優勢。

同時,他們還應采取威脅監測和監控方案來保護自身和消費者的安全。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2