News

Nexusguard:DNS放大攻擊年增近4,800%

  •  
  •  
  •  

根據Nexusguard《 2019年第三季度威脅報告》顯示,DNS放大攻擊的數量持續增加,與2018年第三季度相比,增長了4,788%,而 DNSSEC(域名系統安全擴展)仍然是本季度DNS放大攻擊增長的主要驅動元素 。

長期以來,網絡攻擊者一直喜愛使用反射放大型攻擊,以有限資源將破壞擴到最大。可是,適合用作反射或放大的網絡資源,如DNS及Memcached 伺服器等,並不十分廣泛。相反,任何設有TCP端口並開放服務的伺服器,都是理想的反射及放大工具,而支援TCP 協定的伺服器比比皆是,為攻擊者提供大量彈藥。

Nexusguard首席技術官Juniman Kasman表示: 「根據我們的研究發現,即使是普通網絡攻擊,也可以利用先進技術,轉化成複雜且隱秘的攻擊。去年,我們發現『點滴式攻擊』(也稱為『地毯式轟炸』),及後到第三季度更有分佈式反射攻擊的出現。電訊公司及企業必須注意,攻擊者善用「以小制大」的靈巧策略,表面上並未對網絡頻寬有太大影響,不易偵測。但它們非常強大,足以影響服務。網絡服務供應商和企業需要先進的緩解技術,才能應對這些威脅。」

報告結果還顯示,第三季度44%的攻擊流量為殭屍網絡騎劫Windows OS電腦和伺服器。第二大流量來源來自配備iOS的移動設備。攻擊總數統計反映了2019年的模式,第一季度攻擊次數最高,第二季度及第三季度則減少。自2019年第二季度以來,攻擊量有所下降,但與去年同期相比,攻擊水平增加了超過85%。全球攻擊中有超過一半來自中國、土耳其或美國。


  •  
  •  
  •