你有沒有在網上預訂機票酒店時網頁突然沒有回應?根據由 Akamai Technologies, Inc. (NASDAQ: AKAM) 發表的《2018 年夏季互聯網現況 / 安全報告:網絡攻擊》報告,網絡安全防禦者面臨以旅遊住宿業為目標的機器人程式憑證濫用及進階分散式阻斷服務 (DDoS) 攻擊威脅,而此類威脅正持續增加。就於2017 年 11 月至 2018 年 4 月期間進行的現行網絡攻擊趨勢分析,結果顯示除安全團隊以外,開發人員、網絡營運商及服務供應商也必須維持靈活度,以減輕新威脅所造成的影響。

旅遊住宿業與機器人程式:欺詐嘗試分析

依靠網絡營運的企業仍面臨以機器人程式竊取得來的憑證所帶來的重大風險,但本報告的資料顯示旅遊住宿業比其他行業遭受更多憑證濫用攻擊。

Akamai 研究人員分析了針對此行業中航空、遊輪及酒店等業界的網站,並發現將近 1120 億個機器人程式要求及 39 億次惡意登入嘗試。酒店及旅遊網站的流量亦有將近40% 被歸類為「已知瀏覽器偽裝者」,並且是已知的欺詐攻擊手法。

攻擊流量來源地理分析顯示,在該報告涵蓋的時間範圍內,旅遊業憑證濫用攻擊主要來自俄羅斯、中國及印尼,約有半數的憑證濫用活動是針對酒店、遊輪、航空及旅遊網站而發起。以針對旅遊住宿業的攻擊流量而言,來自中國及俄羅斯的流量合計為美國的三倍。

《互聯網現況 / 安全報告》資深安全顧問暨資深編輯 Martin McKeay 表示:「這些國家向來是大型的網絡攻擊中心,但旅遊住宿業的吸引力似乎使它成為駭客執行機器人程式欺詐的重要目標。」

進階 DDoS 攻擊的興起凸顯對安全適應力的需求

雖然對於全球而言,簡單的流量型 DDoS 攻擊仍是針對企業最常見的攻擊手法,但其他技術仍持續出現。在本期報告中,Akamai 研究人員找出並追蹤這些先進技術,這些技術為適應力強的智慧型罪犯所利用,故此當罪犯遇上防禦機制時,可利用這些先進技術改變攻擊戰術。

報告中的其中一種攻擊則來自一個利用 STEAM 及 IRC 的聊天群組功能,以協調攻擊行動的組織。這些攻擊不是利用受惡意軟件感染的殭屍網絡裝置以聽取駭客指令。相反,攻擊是由一群人類志願者執行。另一種值得注意的攻擊手法為以持續數分鐘的流量暴增癱瘓目標的 DNS 伺服器,而非直接持續攻擊目標。這增加了緩解攻擊的難度,因為外部的電腦會利用DNS伺服器十分敏感的特點,在網絡上找到它們。流量暴增會使防禦者長時間感到疲勞,以增加緩解攻擊的難度。

McKeay 表示:「這兩種攻擊顯示攻擊者會不斷適應新的防禦方法來進行惡意活動。加上前數季打破流量記錄的 1.35 Tbps memcached 攻擊,這些攻擊事件可謂當頭棒喝,警告安全業界人士不可安於現狀。」

2018 年第四季 Akamai《2018 年夏季互聯網現況 / 安全報告:網絡攻擊》報告的其他重點包括:

Akamai 測得自去年以來,DDoS 攻擊次數增加 16%。透過發動 memcached 反射型攻擊,年度最大規模的 DDoS 攻擊以 1.35 Tbps 刷新流量記錄。研究人員發現自去年以來,反射型 DDoS 攻擊增加 4%。應用層攻擊增加 38%,例如 SQL 注入式攻擊及跨網站指令碼。荷蘭國家高科技犯罪小組在四月破獲有 136,000 名使用者的 DDoS 出租服務網站。


 旅行預訂酒店網頁上不了?可能正受到DDoS攻擊

 https://www.facebook.com/hkitblog