您当前的位置是:  首页 > 新闻 > 国际 >
 首页 > 新闻 > 国际 >

2018Q3近三分二DDoS攻击对象为通讯服务供应商

2019-01-23 14:29:41   作者:   来源:CTI论坛   评论:0  点击:


  2019年1月22日 - Nexusguard的「2018年第三季度威胁报告」显示,针对通讯服务供应商的极为隐蔽阻断服务(DDoS)攻击模式开始出现。这种新的隐密式攻击手法,专门针对ASN级别通讯服务供应商的广大攻击面,透过数以百计互联网协定位址(IP addresses),传播大量细小的攻击流量,化整为零,藉以避开检测。随着DDoS攻击方法不断推陈出新,Nexusguard指出,通讯服务供应商有需要加强网络安全措施,并找出更有效的方法来保护其主要基设和客户。持续的新攻击模式,亦提醒企业应选择合适的DDoS攻击缓解服务供应商之重要性。
  这份季度报告分析了世界各地成千上万的DDoS攻击,显示第三季度有65.5%以通讯服务供应商沦为DDoS攻击目标。由於这些供应商拥有广泛的网络,因此较易入侵客户的资产。根据Nexusguard的调查结果发现,攻击者已经在数百个互联网协定位址的前置位元(至少527个C类网络)操控多个互联网协定位址,令恶意流量变得非常小。因此,本季度的攻击规模比按年平均量减少了82%。
  Nexusguard首席技术官Juniman Kasman表示:「入侵者正在利用较小、零碎的方式将恶意流量注入在合法流量中,令攻击可绕过检测,从而避开大型明显的直接攻击警报。分散的流量可能会使通讯服务供应商不易察觉攻击者正在进行的大规模的阻断服务攻击,因此这些供应商需要与边缘网络的云端共同分担责任,尽量减少攻击造成的影响。」
  Nexusguard分析师认为,攻击者会先进行侦察以制定网络格局,并确认通讯服务供应商的主要互联网协定范围。然後他们会将恶意流量注入在合法流量中,由於流量极小,因此很容易绕过检测阈值。与传统攻击方法比较,攻击目标为小部分互联网协定位址,要因此减少针对通讯服务供应商、分布广泛而小型攻击流量则变得更难。受污染的流量藏於并且顺利通过了上游互联网服务供应商的「乾净网络管道」(Cleanpipe),汇合後形成巨大流量。这些流量很容易超过缓解设备的容量,较乐观的情况是网络延迟提高,最坏情况是是造成死机。
  本季度观察到的「零碎式」攻击通常利用开放域名系统的解析器来启动DNS放大攻击,即目标互联网协定位址在良好的活动中仅接收少量回应,只遗下很少甚至完全没有痕迹。其中一种解决方案,可以是将所有流进整个受影响前置位元的流量导进「黑洞」(Blackholing),但成本高昂,因此举还会阻止对各种合法服务的访问。
  其他报告结果亦显示:
  中国提升了全球网络攻击的源头之首的地位,其攻击占全球活动23%以上
  15%的网络攻击来自美国
  简单服务发现协议(SSDP)的放大攻击比2018年第二季度增加了639.8%,结果是针对通讯服务供应商新模式攻击
  Nexusguard的季度阻断服务威胁研究测量来自殭屍网络的扫描、诱捕系统,互联网服务供应商及攻击者与目标之间的流量攻击数据,以帮助公司识别漏洞并对全球网络安全趋势保持了解。阅读完整的「2018年第三季度威胁报告」(https://www.nexusguard.com/threat-report-q3-2018),了解更多详情。
  关於 Nexusguard
  Nexusguard 成立於2008年,为全球领先防御分散式阻断服务(DDoS)攻击之云端解决方案服务供应商,保护客户免受恶意网路攻击。Nexusguard 提供全方位、高度客制化的网路安全解决方案,打造高效能网路环境,流量统计与监测功能齐全,确保客户的网站网路服务不受干扰。Nexusguard 提供多元化的合作夥伴计划,为网路服务供应商缔造商机,共创多赢。Nexusguard 信守承诺,致力於抵御网路威胁,令网络服务和 IT 基础设施永续在线、 稳定可靠,让客户安心。
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

相关热词搜索: Nexusguard DDoS

上一篇:ITEXPO大会召开、国内厂家齐聚

下一篇:最后一页

专题

CTI论坛会员企业