您当前的位置是:  首页 > 新闻 > 国内 >
 首页 > 新闻 > 国内 >

Akamai 发布「2017 年第一季网际网络现状安全报告」

2017-05-18 16:03:23   作者:   来源:CTI论坛   评论:0  点击:


  • 金融服务产业成为 Mirai「DNS 水刑攻击(DNS Water Torture)」的攻击目标
  • 报告指出,相较於 2016 年第一季,网络应用程式攻击总数年度增长 35%
  全球最大且备受信赖的云端递送平台Akamai Technologies, Inc.(NASDAQ:AKAM)今日发布《2017 年第一季网际网络现状–安全报告》。这份报告运用Akamai Intelligent Platform 平台上所收集到的资料分析目前的云端安全与威胁概况,同时深入解析攻击趋势。
\
  资深安全顾问暨《网际网络现状- 安全报告 》资深编辑Martin McKeay表示:「从我们第一季的分析可见,网际网络与遭受攻击的目标产业持续面临风险,且仍在变化。像 Mirai 这类僵尸网络的使用案例不断进化、变种,亦有越来越多攻击者开始将物联网弱点和DDoS 僵尸网络及恶意软体整合。不过若以为威胁仅有 Mirai,那就太短视了。自从 Mirai 原始码公开之後,它就可任意和其他僵尸网络相结合。即使没有 Mirai 功能的加持,也有证据显示 BillGates、elknot 和 XOR 等系列僵尸网络均不断变种,试图在日新月异的环境中找到可供利用的弱点。」
  《 Akamai「2017 年第一季网际网络现状–安全报告」》重点概览:
  DDoS 攻击
  • 攻击者针对 Akamai金融服务产业的客户发动了 Mirai DNS 水刑攻击(DNS Water Torture),这是一种结合 Mirai 恶意软体的 DNS 查询洪水(DNS query flood)攻击。在攻击期间,受影响的 DNS 服务器大多以稳定的速率收到查询,唯一例外为 2017 年 1 月 15 日观测到的一起攻击,在三个 DNS 服务器当中有一个收到 14 Mbps 的攻击流量。攻击者藉由随机产生大量的网域名称来占用目标网域的资源,进而发动阻断服务攻击造成网络瘫痪。
  • 反射型攻击仍是 DDoS 攻击的最大宗手法,占 2017 年第一季所有已缓解攻击中的 57%,其中以简易服务探索通讯协定(Simple Service Discovery Protocol;SSDP)反射器为最大攻击来源。
  网络应用程式攻击
  • 美国持续蝉联网络应用程式攻击的第一大来源国家,相较於 2016 年第一季,年度攻击率显着成长达57%。
  • 2017 年第一季针对网络应用程式发动的前三大攻击手法为 SQLi、LFI 与 XSS。
  • 2017 年第一季网络应用程式攻击第二大来源国为荷兰,攻击从2016年第四季的17% 下降至 13%,稳居攻击流量的主要来源,并以仅仅1700万的人口包办极大比例的攻击。
  主要攻击手法
  • UDP 分段式攻击、DNS 攻击及 NTP 攻击仍是前三大 DDoS 攻击手法,而保留式通讯协定洪水攻击(reserved protocol floods)与连线式洪水攻击(connection floods)亦登上 2017 年第一季的攻击手法清单。
  • 2017 年第一季每周最常见的攻击手法为 ACK、CHARGEN 与 DNS。
  • 另外,我们亦发现一种新的反射型攻击手法,称为「非连线式轻量型目录存取通讯协定(Connectionless Lightweight Directory Access Protocol;CLDAP)」。据观察,该手法可产生与 DNS 反射型攻击相近的 DDoS 攻击规模,其中多攻击均超越 1 Gbps。
  关於Akamai
  Akamai 为全球最大且备受信赖的云端递送平台,致力协助客户以更轻松的方式随时随地在任何装置上提供最优质与安全的数位体验。Akamai 於全球130 个国家或地区设置逾 200,000 部服务器,透过无人能及的庞大分散式平台提供客户优异的效能与威胁防护。Akamai 产品组合包含网站与行动效能、云端安全、企业存取以及影音递送解决方案,皆享有卓越客户服务与 24 小时全年无休的监控支援。

专题