品牌新訊-Akamai






Akamai 發佈 「2017 年第一季網際網路現狀 ? 安全報告」

‧金融服務產業成為 Mirai「DNS 水刑攻擊(DNS Water Torture)」的攻擊目標 ‧報告指出,相較於 2016 年第一季,網路應用程式攻擊總數年度增長 35%

全球最大且備受信賴的雲端遞送平台Akamai Technologies, Inc.(NASDAQ:AKAM)今日發佈《2017 年第一季網際網路現狀–安全報告》。這份報告運用Akamai Intelligent Platform™ 平台上所收集到的資料分析目前的雲端安全與威脅概況,同時深入解析攻擊趨勢。

 

如需下載報告與分析圖表,請造訪akamai.com/stateoftheinternet-security

 

資深安全顧問暨《網際網路現狀- 安全報告 》資深編輯Martin McKeay表示:「從我們第一季的分析可見,網際網路與遭受攻擊的目標產業持續面臨風險,且仍在變化。像 Mirai 這類殭屍網路的使用案例不斷進化、變種,亦有越來越多攻擊者開始將物聯網弱點和DDoS 殭屍網路及惡意軟體整合。不過若以為威脅僅有 Mirai,那就太短視了。自從 Mirai 原始碼公開之後,它就可任意和其他殭屍網路相結合。即使沒有 Mirai 功能的加持,也有證據顯示 BillGates、elknot 和 XOR 等系列殭屍網路均不斷變種,試圖在日新月異的環境中找到可供利用的弱點。」

 

Akamai「2017 年第一季網際網路現狀–安全報告」重點概覽

 

DDoS 攻擊

·       攻擊者針對 Akamai金融服務產業的客戶發動了 Mirai DNS 水刑攻擊(DNS Water Torture),這是一種結合 Mirai 惡意軟體的 DNS 查詢洪水(DNS query flood)攻擊。在攻擊期間,受影響的 DNS 伺服器大多以穩定的速率收到查詢,唯一例外為 2017 年 1 月 15 日觀測到的一起攻擊,在三個 DNS 伺服器當中有一個收到 14 Mbps 的攻擊流量。攻擊者藉由隨機產生大量的網域名稱來佔用目標網域的資源,進而發動阻斷服務攻擊造成網路癱瘓。

·       反射型攻擊仍是 DDoS 攻擊的最大宗手法,佔 2017 年第一季所有已緩解攻擊中的 57%,其中以簡易服務探索通訊協定(Simple Service Discovery Protocol;SSDP)反射器為最大攻擊來源。

 

網路應用程式攻擊

·       美國持續蟬聯網路應用程式攻擊的第一大來源國家,相較於 2016 年第一季,年度攻擊率顯著成長達57%。

·       2017 年第一季針對網路應用程式發動的前三大攻擊手法為 SQLi、LFI 與 XSS。

·       2017 年第一季網路應用程式攻擊第二大來源國為荷蘭,攻擊從2016年第四季的17% 下降至 13%,穩居攻擊流量的主要來源,並以僅僅1700萬的人口包辦極大比例的攻擊。

 

主要攻擊手法

·       UDP 分段式攻擊、DNS 攻擊及 NTP 攻擊仍是前三大 DDoS 攻擊手法,而保留式通訊協定洪水攻擊(reserved protocol floods)與連線式洪水攻擊(connection floods)亦登上 2017 年第一季的攻擊手法清單。

·       2017 年第一季每週最常見的攻擊手法為 ACK、CHARGEN 與 DNS。

·       另外,我們亦發現一種新的反射型攻擊手法,稱為「非連線式輕量型目錄存取通訊協定(Connectionless Lightweight Directory Access Protocol;CLDAP)」。據觀察,該手法可產生與 DNS 反射型攻擊相近的 DDoS 攻擊規模,其中大多數攻擊均超越 1 Gbps。

 

如欲免費下載「2017 年第一季網際網路現狀–安全報告」,請至:akamai.com/stateoftheinternet-security。如欲下載個別圖表包含相關圖片說明,請點此處

 



    馬上按讚,加入零壹科技粉絲頁