2020年1月6日-- 根據Nexusguard《 2019年第三季度威脅報告》顯示,DNS放大攻擊的數量持續增加,與2018年第三季度相比,增長了4,788%。DNSSEC(域名系統安全擴展)仍然是本季度DNS放大攻擊增長的主要驅動元素,不過Nexusguard分析師發現,TCP SYN洪水攻擊急劇增長的情況更令人擔憂。TCP SYN洪水攻擊並非一種新攻擊方法,但研究結果表示,技術已更趨複雜,並且已成為使用最多的攻擊向量,僅次於DNS放大及HTTP洪水攻擊。
長期以來,網絡攻擊者一直喜愛使用反射放大型攻擊,祈以「四兩之力,撥千斤重量」,以有限資源將破壞擴到最大。可是,適合用作反射或放大的網絡資源,如DNS及Memcached 伺服器等,並不十分廣泛。相反,任何設有TCP端口並開放服務的伺服器,都是理想的反射及放大工具,而支援TCP 協定的伺服器比比皆是,為攻擊者提供大量彈藥。
所以,SYN反射式洪水攻擊不僅會打擊目標受害者,而且還會影響無辜的用戶,包括個人、企業及其他組織。而這些無辜的受害者,除了不得不處理大量的惡意請求,還要回覆來自攻擊目標的回覆,這些「池魚」因而要為大量垃圾流量消耗而支付支付高昂的頻寬費用,甚至遭之殃及而斷線,甚至癱瘓。
「根據我們的研究發現,即使是是普通網絡攻擊,也可以利用先進技術,轉化成複雜且隱秘的攻擊。去年,我們發現『點滴式攻擊』(也稱為『地毯式轟炸』),及後到第三季度更有分佈式反射攻擊的出現。電訊公司及企業必須注意,攻擊者善用「以小制大」的靈巧策略,表面上並未對網絡頻寬有太大影響,不易偵測。但它們非常強大,足以影響服務。網絡服務供應商和企業需要先進的緩解技術,才能應對這些威脅。」Nexusguard首席技術官Juniman Kasman表示。
報告結果還顯示,第三季度44%的攻擊流量為殭屍網絡騎劫Windows OS電腦和伺服器。第二大流量來源來自配備iOS的移動設備。攻擊總數統計反映了2019年的模式,第一季度攻擊次數最高,第二季度及第三季度則減少。自2019年第二季度以來,攻擊量有所下降,但與去年同期相比,攻擊水平增加了超過85%。全球攻擊中有超過一半來自中國、土耳其或美國。
Nexusguard季度DDoS威脅研究,採集並分析來自殭屍網絡掃描、蜜罐、通訊服務供應商以及攻擊目標的攻擊流量數據,以幫助企業識別安全漏洞,助它們即時掌握全球的網絡安全趨勢。瀏覽完整版《 2019年第三季度威脅報告》以了解更多。
關於 Nexusguard
Nexusguard 成立於2008年,為全球領先防禦分散式阻斷服務(DDoS)攻擊之雲端解決方案服務供應商,保護客戶免受惡意網路攻擊。Nexusguard 提供全方位、高度客制化的網路安全解決方案,打造高效能網路環境,流量統計與監測功能齊全,確保客戶的網站網路服務不受干擾。Nexusguard專注於依據各行業每個客戶的特定業務和技術要求,開發和提供最佳的網絡安全解決方案。Nexusguard 提供多元化的合作夥伴計劃,為網路服務供應商締造商機,共創多贏。Nexusguard 信守承諾,致力於抵禦網路威脅,令網絡服務和 IT 基礎設施永續在線、 穩定可靠,讓客戶安心。了解更多請造訪網站www.nexusguard.com。