由阿卡邁技術公司近日發布的《2017年第一季度互聯網發展狀況安全報告》顯示,2017年第一季度Web應用程序攻擊總數相比2016年第一季度增長了35%,而針對互聯網和目標行業的安全風險愈來愈嚴重。
“在分析第一季度的數據后,我們發現針對互聯網和目標行業的安全風險依然存在且愈發嚴重。”《互聯網發展狀況安全報告》高級安全顧問兼高級編輯Martin McKeay表示。他特別指出,Mirai(日語未來)等僵尸網絡的使用情況仍處在持續發展和變化之中,攻擊者進一步利用物聯網漏洞去開發DDoS僵尸網絡和惡意軟件;但若將Mirai視為唯一的威脅,目光未免太過短淺,因為隨著源代碼的公布,Mirai的任何一項技術都能被其他僵尸網絡利用;即使Mirai的功能沒有增加,也有證據表明BillGates、elknot和XOR等僵尸網絡已發生變異,以適應不斷變化的網絡環境。
——反射式攻擊是最常見的DDoS攻擊
在DDoS攻擊中,不得不提的是“ Mirai DNS Water Torture”(DNS水刑)攻擊,它是由Mirai惡意軟件發動的DNS查詢泛洪攻擊,主要針對Akamai在金融服務行業的客戶。在2017年1月15日的一次攻擊中,三臺DNS服務器中就有一臺受到14Mbps流量的攻擊。除此之外,大多數受影響的DNS服務器遭受攻擊時均收到速率平穩的域名解析請求。這種攻擊會消耗目標域用于查詢大量隨機生成域名的資源,從而造成拒絕服務中斷。
值得注意的是, 反射式攻擊依然是數量最多的DDoS攻擊向量,占2017年第一季度所有已抵御攻擊的57%,簡單服務發現協議(SSDP)反射器成為最大攻擊源。
——美國是Web應用程序攻擊最大來源國
2017年第一季度的Web應用程序攻擊總數同比出現了大幅增長,而美國仍然是Web應用程序攻擊的第一大來源國,該國的Web應用程序攻擊數量更是比2016年第一季度大幅增加了57%。2017年第一季度,針對Web應用程序的前三大攻擊向量分別為SQLi、LFI和XSS。值得注意的是,除了美國以外,大部分的網絡攻擊還來源于僅有1700萬人口的荷蘭,這使得荷蘭成為本季度Web應用程序攻擊的第二大來源國。雖然其占比從上一季度的17%下滑至13%,但依然是攻擊流量的持續性來源國。
——攻擊向量呈現集中化趨勢
攻擊向量指的是黑客用來攻擊計算機或者網絡服務器的一種手段,能夠幫助黑客尋找系統可能存在的任何漏洞,包括人為因素。根據Akamai的統計數據,前三大DDoS攻擊向量依舊是UDP碎片、DNS和NTP攻擊,而稍微有所收斂的協議泛洪攻擊和連接泛洪攻擊也是2017年第一季度的攻擊向量;值得注意的是,75%的攻擊采用了UDP碎片、DNS、NTP和CHARGEN攻擊。其中,UDP碎片是日漸猖獗的流量型DoS攻擊,其攻擊原理十分簡單,即黑客利用大量UDP小包沖擊DNS服務器等,最終造成網絡癱瘓。