当前位置: 主页 > Q旺生活 >Akamai PLXsert发表「2014年第四季网际网路现状 – 安全报告」 >

Akamai PLXsert发表「2014年第四季网际网路现状 – 安全报告」

浏览量:877
点赞:101
时间:2020-06-06
云端服务供应商Akamai发表「2014年第四季网际网路现状 – 安全报告」。本报告由Akamai旗下Prolexic安全工程及研究团队(Prolexic Security Engineering & Research Team;PLXsert)所製作,Prolexic是分散式阻断服务(Distributed Denial of Service;DDoS)攻击的保护服务与云端安全服务及策略的领导者。本季报告针对全球攻击威胁现状提供分析与见解,包括在PLXrouted网路观察到的DDoS攻击。

Akamai Technologies云端安全事业单位副总裁John Summers 表示:「第四季发生的DDoS攻击数量惊人,较2013年第四季的观察增加将近一倍。阻断服务对众多企业而言是常见且活跃的威胁。DDoS攻击流量并不限于单一产业,例如线上娱乐在12月成为新闻焦点。换言之,攻击已遍及各类产业。」

Akamai也观察到,DDoS攻击的平均高峰频宽较2013年第四季增加52%。大量不必要的网路流量封包能迅速削弱企业回应正当客户的能力,导致阻断服务中断。大多数未受保护的网站无法承受典型的DDoS攻击。因此,对于拥有线上版图(online presence)的所有企业而言,都必须在风险评估中预期到DDoS攻击已成为共同网路安全威胁概况(threatscape)的一部分。

受雇进行DDoS攻击(DDoS-for-hire)以及反射与多重载体攻击的增加
资源丰富的受雇进行DDoS攻击用工具套件,是一种採用反射技术为基础的低投资成本DDoS攻击方法。将近40%的DDoS攻击使用反射技术,该技术依赖的网路协定之回覆流量高于接收流量,攻击者不需控制伺服器或设备。

受雇进行DDoS攻击服务的普及,使低阶、非技术性攻击者得以购买现成可用的DDoS服务。激烈竞争的市场促使攻击手法创新,受雇进行DDoS攻击市场的扩张也助长了多重载体攻击活动。观察到的多重载体攻击次数明显增加,较2013年第四季上升88%。而44%以上的攻击使用多重攻击载体。

不断变化的全球DDoS攻击目标与来源分布
DDoS攻击的时机在第四季分布较为平均,在以往较少发生攻击的地理位置,其价值较高的目标数量逐渐增加,似乎助长了此DDoS攻击趋势。此外,恶意流量的地理来源也已经转移,美国与中国仍然是DDoS流量的主要来源国家,不过不同于2014年第三季以巴西、俄国、印度、中国金砖四国(BRIC)为主,第四季DDoS攻击流量则大部分来自美国、中国及西欧。

Akamai PLXsert「2014年第四季网际网路现状 – 安全报告」重点:
与2013年第四季相比
˙DDoS攻击数量上升57%
˙平均高峰频宽增加52%
˙每秒平均高峰封包数量下降77%
˙应用程式层攻击上升51%
˙基础架构层攻击上升58%
˙平均攻击时间长度增加28%
˙多重载体攻击上升84%
˙超过100Gbps攻击增加200% (9比3)

与2014年第三季相比
˙DDoS攻击数量上升90%
˙平均高峰攻击频宽下降54%
˙每秒平均高峰封包数量下降83%
˙应用程式层攻击上升16%
˙基础架构层攻击上升121%
˙平均攻击时间长度上升31%
˙多重载体攻击上升38%
˙超过100 Gbps攻击下降 47% (9比17)

了解殭尸网路
DDoS殭尸网路扩张时常使用恶意软体。安全报告说明了恶意软体的趋势,包括多平台、作业系统意识与破坏性恶意软体等。此外,Akamai运用Akamai Intelligent Platform所蒐集的资料,藉由新的分析技术,侧写多重网路应用攻击殭尸网路。这些已辨识的殭尸网路被设定能自动发现网路应用漏洞,进行远端档案引入(Remote File Inclusion;RFI)与作业系统(OS)命令植入攻击。Akamai研究人员在看似无关的攻击之间辨别出相同的恶意代码资源URL及有效负载(payload),进行殭尸网路的侧写。其中一项攻击有效负载被用于汇总资料,以及标记殭尸网路活动、行动者及受害者的网路应用程式。此种侧写分析技术有助于辨识出更多攻击来源。

缓解网路机器人、撷取程式(scraper)与蜘蛛程式(spider)
阻断服务攻击能严重影响网站性能,而网路爬虫亦较小程度影响网站性能。就算是编码最差的网路爬虫,也能达到类似DDoS攻击的流量。Akamai分类网路爬虫的依据在于其对网站性能的必要性与影响力。安全报告中已针对分类与缓解网路爬虫影响的方式提出建议。

上一篇: 下一篇: