上年第四季DDoS擴大攻擊飆升,所有攻擊中有一半以上採用多個向量組合。根據 Nexusguard 的「2017年第四季度威脅報告」,2017年第四季度惡意使用域名伺務器(DNS)反射和放大分散式阻斷服務(DDoS)攻擊次數,比2016年第四季度增長了357% 以上。在分析全球數以千計的攻擊紀錄後,在報告中指出,攻擊次數飆升是因為域名系統安全擴展(DNSSEC)配置不當,若情況未能改善,將引發重大風險。DNSSEC建立的「信任鍊」機制,目的是完善DNS協議的安全性,但由於啟動了DNSSEC 的DNS伺服器,可以產生比查詢大很多倍的響應,因此, 攻擊者能針對此漏洞,向攻擊目標大量反射經放大的DDoS攻擊。

通過收集與全世界企業及服務供應商網路所面臨的威脅相關的即時資料,並以此為依據撰寫其DDoS季度報告。透過僵屍網路掃描、蜜罐技術、ISPs(互聯網服務供應商)以及攻擊者與其攻擊目標之間的數據流量活動來收集資料,從而識別漏洞,並及時了解全球攻擊趨勢。儘管DDoS攻擊的總數與去年同期相比下降了12%,但更廣泛的DNSSEC應用中可能會出現一類新的強大的僵屍網路。相關團隊需要評估DNSSEC回應和安全漏洞,以加強系統防範未來攻擊的能力。

Nexusguard 首席技術官Juniman Kasman 表示: 「企業努力打擊窺探、劫持及其它DNS濫用行為;然而,配置不當的DNSSEC啟用域名伺服器可能會成為缺乏準備的團隊的新瘟疫。管理員和IT團隊需要檢查整個網絡的安全性,並在域上正確配置DNSSEC,以便適當強化伺服器以抵禦這些新攻擊。」

根據Nexusguard「2017年DDoS攻擊情況」的資訊圖,顯示駭客也將繼續支持多向量攻擊。在過去的一年中,超過一半的僵屍網路中融合了網路時間協定(NTP)、通用數據報協定(UDP)、DNS及其它流行攻擊向量的組合。中國和美國繼續在第四季度成為DDoS攻擊的兩大來源,分別佔僵屍網路的21.8%和14.3%。韓國攀升至第三位,佔全球攻擊的近6%,高於上季度的第六位。


 上年第四季度全球DDoS擴大攻擊及威脅飆升

 https://www.facebook.com/hkitblog