• 金融服務產業成為 Mirai「DNS 水刑攻擊(DNS Water Torture)」的攻擊目標
  • 報告指出,相較於 2016 年第一季,網路應用程式攻擊總數年度增長 35%

 

全球最大且備受信賴的雲端遞送平台Akamai Technologies, Inc.(NASDAQ:AKAM)今日發佈《2017 年第一季網際網路現狀–安全報告》。這份報告運用Akamai Intelligent Platform™ 平台上所收集到的資料分析目前的雲端安全與威脅概況,同時深入解析攻擊趨勢。

 

如需下載報告與分析圖表,請造訪akamai.com/stateoftheinternet-security

 

資深安全顧問暨《網際網路現狀- 安全報告 》資深編輯Martin McKeay表示:「從我們第一季的分析可見,網際網路與遭受攻擊的目標產業持續面臨風險,且仍在變化。像 Mirai 這類殭屍網路的使用案例不斷進化、變種,亦有越來越多攻擊者開始將物聯網弱點和DDoS 殭屍網路及惡意軟體整合。不過若以為威脅僅有 Mirai,那就太短視了。自從 Mirai 原始碼公開之後,它就可任意和其他殭屍網路相結合。即使沒有 Mirai 功能的加持,也有證據顯示 BillGates、elknot 和 XOR 等系列殭屍網路均不斷變種,試圖在日新月異的環境中找到可供利用的弱點。」

 

Akamai「2017 年第一季網際網路現狀–安全報告」重點概覽

 

DDoS 攻擊

  • 攻擊者針對 Akamai金融服務產業的客戶發動了 Mirai DNS 水刑攻擊(DNS Water Torture),這是一種結合 Mirai 惡意軟體的 DNS 查詢洪水(DNS query flood)攻擊。在攻擊期間,受影響的 DNS 伺服器大多以穩定的速率收到查詢,唯一例外為 2017 年 1 月 15 日觀測到的一起攻擊,在三個 DNS 伺服器當中有一個收到 14 Mbps 的攻擊流量。攻擊者藉由隨機產生大量的網域名稱來佔用目標網域的資源,進而發動阻斷服務攻擊造成網路癱瘓。
  • 反射型攻擊仍是 DDoS 攻擊的最大宗手法,佔 2017 年第一季所有已緩解攻擊中的 57%,其中以簡易服務探索通訊協定(Simple Service Discovery Protocol;SSDP)反射器為最大攻擊來源。

 

網路應用程式攻擊

  • 美國持續蟬聯網路應用程式攻擊的第一大來源國家,相較於 2016 年第一季,年度攻擊率顯著成長達57%。
  • 2017 年第一季針對網路應用程式發動的前三大攻擊手法為 SQLi、LFI 與 XSS。
  • 2017 年第一季網路應用程式攻擊第二大來源國為荷蘭,攻擊從2016年第四季的17% 下降至 13%,穩居攻擊流量的主要來源,並以僅僅1700萬的人口包辦極大比例的攻擊。

 

主要攻擊手法

  • UDP 分段式攻擊、DNS 攻擊及 NTP 攻擊仍是前三大 DDoS 攻擊手法,而保留式通訊協定洪水攻擊(reserved protocol floods)與連線式洪水攻擊(connection floods)亦登上 2017 年第一季的攻擊手法清單。
  • 2017 年第一季每週最常見的攻擊手法為 ACK、CHARGEN 與 DNS。
  • 另外,我們亦發現一種新的反射型攻擊手法,稱為「非連線式輕量型目錄存取通訊協定(Connectionless Lightweight Directory Access Protocol;CLDAP)」。據觀察,該手法可產生與 DNS 反射型攻擊相近的 DDoS 攻擊規模,其中大多數攻擊均超越 1 Gbps。

 

如欲免費下載「2017 年第一季網際網路現狀–安全報告」,請至:akamai.com/stateoftheinternet-security。如欲下載個別圖表包含相關圖片說明,請點此處

 

 

關於Akamai 

Akamai 為全球最大且備受信賴的雲端遞送平台,致力協助客戶以更輕鬆的方式隨時隨地在任何裝置上提供最優質與安全的數位體驗。Akamai 於全球130 個國家或地區設置逾 200,000 部伺服器,透過無人能及的龐大分散式平台提供客戶優異的效能與威脅防護。Akamai 產品組合包含網站與行動效能、雲端安全、企業存取以及影音遞送解決方案,皆享有卓越客戶服務與 24 小時全年無休的監控支援。想瞭解為何頂尖金融機構、電子商務領導者、媒體與娛樂供應商、以及政府機構均信賴 Akamai,歡迎瀏覽: www.akamai.comblogs.akamai.com,並在 Twitter 追蹤 @Akamai。

 

沒有留言

撰寫留言