News

Akamai 發表《2017 年第一季互聯網現況-安全報告》

  •  
  •  
  •  

雲端遞送平台 Akamai Technologies, Inc. 日前發表2017 年第一季互聯網現況-安全報告》。這份報告運用 Akamai Intelligent Platform 所收集到的資料分析目前的雲端安全與威脅概況,同時深入分析攻擊趨勢。

 

《互聯網現況-安全報告》高級安全顧問暨《互聯網現況-安全報告》高級編輯Martin McKeay表示:「從我們第一季的分析可見,針對互聯網和目標行業的風險依然存在,且愈趨嚴重。像 Mirai 這種殭屍網絡的使用案例不斷進化和變種,攻擊者開始利用物聯網的弱點開發 DDoS 殭屍網路和惡意軟件。不過,若然將Mirai視為唯一的威脅,目光未免太過短淺。隨著原始碼公佈後,Mirai的任何一部分都可能整合到其他殭屍網絡之中。即使沒有增添 Mirai 功能,也有證據顯示 BillGates、elknot 和XOR 等各系列殭屍網絡均持續變種,為的就是在日新月異的環境中找到可利用的弱點。」

 

Akamai高級編輯Martin McKeay

 

Akamai 2017 年第一季《互聯網現況-安全報告》 的重點包括:

DDoS攻擊

  • 攻擊者針對 Akamai 在金融服務行業的客戶發動 Mirai DNS 水刑(Water Torture)攻擊,是一種包含於 Mirai 惡意軟件的 DNS 查詢洪水(query flood)攻擊。在攻擊期間,受影響的 DNS 伺服器大多在穩定的速率中收到查詢,唯一例外的是 2017 年 1 月 15 日觀測到的一項攻擊,在三個 DNS 伺服器當中,有一個收到 14 Mbps 的攻擊流量。攻擊者藉由隨機產生的大量網域名稱來佔用目標網域的資源,進而發動阻斷服務攻擊,造成網絡癱瘓。
  • 在 DDoS 攻擊手法之中,仍然以反射型攻擊為最多,佔 2017 年第一季所有已抵禦攻擊中的 57%,其中以簡單服務發現協定(Simple Service Discovery Protocol;SSDP)反射器為最大攻擊來源。

網絡應用程式攻擊

  • 美國仍然是網絡應用程式攻擊的第一大來源國家,攻擊數量的年度增長率仍舊相當顯著——較 2016 年第一季增加 57%。
  • 2017 年第一季針對網絡應用程式發動的前三大攻擊手法為 SQLi、LFI 與XSS。
  • 2017 年第一季網絡應用程式攻擊的第二大來源國家為荷蘭,在前一季所佔比例從 17% 降為 13%,但仍然是攻擊流量的主要來源,並以僅 1700 萬的人口包辦極大比例的攻擊。

 

主要攻擊手法

  • UDP 分段式攻擊、DNS及 NTP仍是前三大 DDoS 攻擊手法,而保留通訊協定洪水(reserved protocol floods)與連線洪水(connection floods)亦在 2017年第一季的攻擊手法名單之上。
  • 2017 年第一季的每週最常見攻擊手法為 ACK、CHARGEN 與 DNS。
  • 另外我們亦發現一種新的反射型攻擊手法,稱為 CLDAP (非連線式輕量型目錄存取通訊協定),據觀察,該手法可產生與 DNS 反射型攻擊相近的DDoS 攻擊規模,其中大多數攻擊均超越 1 Gbps。

如需資料、分析報告與圖表,請至 akamai.com/stateoftheinternet-security 下載最新的《互聯網現況-安全報告》


  •  
  •  
  •  

Chris

Chris Wong,主修新聞傳理,曾任職調查公司,細心發掘數據及真相,所有事情皆由微小因素所連繫。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *