這份季度報告分析了世界各地成千上萬(wàn)的DDoS攻擊,顯示第三季度有65.5%以通訊服務(wù)供應商淪為DDoS攻擊目標。由於這些供應商擁有廣泛的網(wǎng)絡(luò ),因此較易入侵客戶(hù)的資產(chǎn)。根據Nexusguard的調查結果發(fā)現,攻擊者已經(jīng)在數百個(gè)互聯(lián)網(wǎng)協(xié)定位址的前置位元(至少527個(gè)C類(lèi)網(wǎng)絡(luò ))操控多個(gè)互聯(lián)網(wǎng)協(xié)定位址,令?lèi)阂饬髁孔兊梅浅P R虼耍炯径鹊墓粢幠1劝茨昶骄繙p少了82%。
Nexusguard首席技術(shù)官Juniman Kasman表示:「入侵者正在利用較小、零碎的方式將惡意流量注入在合法流量中,令攻擊可繞過(guò)檢測,從而避開(kāi)大型明顯的直接攻擊警報。分散的流量可能會(huì )使通訊服務(wù)供應商不易察覺(jué)攻擊者正在進(jìn)行的大規模的阻斷服務(wù)攻擊,因此這些供應商需要與邊緣網(wǎng)絡(luò )的云端共同分擔責任,盡量減少攻擊造成的影響。」
Nexusguard分析師認為,攻擊者會(huì )先進(jìn)行偵察以制定網(wǎng)絡(luò )格局,并確認通訊服務(wù)供應商的主要互聯(lián)網(wǎng)協(xié)定范圍。然後他們會(huì )將惡意流量注入在合法流量中,由於流量極小,因此很容易繞過(guò)檢測閾值。與傳統攻擊方法比較,攻擊目標為小部分互聯(lián)網(wǎng)協(xié)定位址,要因此減少針對通訊服務(wù)供應商、分布廣泛而小型攻擊流量則變得更難。受污染的流量藏於并且順利通過(guò)了上游互聯(lián)網(wǎng)服務(wù)供應商的「乾凈網(wǎng)絡(luò )管道」(Cleanpipe),匯合後形成巨大流量。這些流量很容易超過(guò)緩解設備的容量,較樂(lè )觀(guān)的情況是網(wǎng)絡(luò )延遲提高,最壞情況是是造成死機。
本季度觀(guān)察到的「零碎式」攻擊通常利用開(kāi)放域名系統的解析器來(lái)啟動(dòng)DNS放大攻擊,即目標互聯(lián)網(wǎng)協(xié)定位址在良好的活動(dòng)中僅接收少量回應,只遺下很少甚至完全沒(méi)有痕跡。其中一種解決方案,可以是將所有流進(jìn)整個(gè)受影響前置位元的流量導進(jìn)「黑洞」(Blackholing),但成本高昂,因此舉還會(huì )阻止對各種合法服務(wù)的訪(fǎng)問(wèn)。
其他報告結果亦顯示:
中國提升了全球網(wǎng)絡(luò )攻擊的源頭之首的地位,其攻擊占全球活動(dòng)23%以上
15%的網(wǎng)絡(luò )攻擊來(lái)自美國
簡(jiǎn)單服務(wù)發(fā)現協(xié)議(SSDP)的放大攻擊比2018年第二季度增加了639.8%,結果是針對通訊服務(wù)供應商新模式攻擊
Nexusguard的季度阻斷服務(wù)威脅研究測量來(lái)自殭屍網(wǎng)絡(luò )的掃描、誘捕系統,互聯(lián)網(wǎng)服務(wù)供應商及攻擊者與目標之間的流量攻擊數據,以幫助公司識別漏洞并對全球網(wǎng)絡(luò )安全趨勢保持了解。閱讀完整的「2018年第三季度威脅報告」(https://www.nexusguard.com/threat-report-q3-2018),了解更多詳情。
關(guān)於 Nexusguard
Nexusguard 成立於2008年,為全球領(lǐng)先防御分散式阻斷服務(wù)(DDoS)攻擊之云端解決方案服務(wù)供應商,保護客戶(hù)免受惡意網(wǎng)路攻擊。Nexusguard 提供全方位、高度客制化的網(wǎng)路安全解決方案,打造高效能網(wǎng)路環(huán)境,流量統計與監測功能齊全,確保客戶(hù)的網(wǎng)站網(wǎng)路服務(wù)不受干擾。Nexusguard 提供多元化的合作夥伴計劃,為網(wǎng)路服務(wù)供應商締造商機,共創(chuàng )多贏(yíng)。Nexusguard 信守承諾,致力於抵御網(wǎng)路威脅,令網(wǎng)絡(luò )服務(wù)和 IT 基礎設施永續在線(xiàn)、 穩定可靠,讓客戶(hù)安心。