精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Akamai發(fā)布《2015年第一季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》

責(zé)任編輯:editor007

2015-05-20 17:19:59

摘自:C114

全球交付、優(yōu)化及網(wǎng)絡(luò)內(nèi)容安全等云服務(wù)領(lǐng)域首屈一指的供應(yīng)商阿卡邁技術(shù)公司(Akamai Technologies,Inc ,以下簡稱:Akamai)(NASDAQ:AKAM)今天發(fā)布了《2015年第一季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》。

全球交付、優(yōu)化及網(wǎng)絡(luò)內(nèi)容安全等云服務(wù)領(lǐng)域首屈一指的供應(yīng)商阿卡邁技術(shù)公司(Akamai Technologies,Inc.,以下簡稱:Akamai)(NASDAQ:AKAM)今天發(fā)布了《2015年第一季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》。

Akamai云安全業(yè)務(wù)部副總裁John Summers表示:“在《2015年第一季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》中,我們不僅分析了在PLXrouted網(wǎng)絡(luò)中所監(jiān)測到的數(shù)千例分布式拒絕服務(wù)(DDoS)攻擊,還研究了Akamai Edge網(wǎng)絡(luò)中數(shù)百萬Web應(yīng)用攻擊的觸發(fā)因素。本季度報(bào)告綜合引入了網(wǎng)絡(luò)應(yīng)用攻擊數(shù)據(jù)以及來自我們安全研究團(tuán)隊(duì)的深度報(bào)告,因而能夠提供更為全面的互聯(lián)網(wǎng)與日常攻擊見解。這是我們目前最詳實(shí)、最優(yōu)質(zhì)的安全報(bào)告,它對DDoS攻擊進(jìn)行深入洞察,給引發(fā)網(wǎng)絡(luò)應(yīng)用攻擊的因素設(shè)定了基線,因此我們可以在未來報(bào)告中剖析網(wǎng)絡(luò)與應(yīng)用層攻擊的發(fā)展趨勢。”

分布式拒絕服務(wù)攻擊活動(dòng)飆升

在2015年第一季度,PLXrouted網(wǎng)絡(luò)所觀察到的DDoS攻擊量達(dá)到歷史新點(diǎn),較2014年第一季度同比增加一倍多,比上一季度環(huán)比增加35%以上;但攻擊特點(diǎn)發(fā)生了變化。去年的攻擊一般為高帶寬與短時(shí)長攻擊;但在2015年第一季度,典型的DDoS攻擊不足10 Gbps,且持續(xù)時(shí)間超過24小時(shí)。此外,一季度內(nèi)共發(fā)生了8次大規(guī)模攻擊,每次均超過100 Gbps。雖然與2014年第四季度相比,本季度的大規(guī)模攻擊減少了1次,但此類大型攻擊在一年前還比較罕見。2015年第一季度觀測到的最大型DDoS攻擊峰值為170 Gbps。

去年,DDoS攻擊的途徑也發(fā)生了改變。本季度,簡單服務(wù)發(fā)現(xiàn)協(xié)議(Simple Service Discovery Protocol,SSDP)攻擊占所有攻擊途徑的20%以上,而此類攻擊在2014年第一或第二季度完全未被觀察到。在數(shù)百萬臺家庭與辦公室設(shè)備中(包括路由器、媒體服務(wù)器、網(wǎng)絡(luò)攝像機(jī)、智能電視與打印機(jī)),SSDP默認(rèn)設(shè)置為開啟,因此這些設(shè)備可在網(wǎng)絡(luò)中相互發(fā)現(xiàn),建立通信與協(xié)作。如果不加以防護(hù)或配置錯(cuò)誤,這些基于家庭的聯(lián)網(wǎng)設(shè)備將被攻擊用作反射器。

2015年第一季度,游戲行業(yè)遭受的DDoS攻擊再次高于其他任何行業(yè)。自2014年第二季度以來,游戲一直是最易遭受攻擊的行業(yè),一直占DDoS攻擊的35%。軟件與技術(shù)行業(yè)是2015年第一季度內(nèi)第2最易遭受攻擊的行業(yè),占攻擊總量的25%。

相比2014年第一季度

DDoS攻擊總數(shù)增加116.5%;

應(yīng)用層(第7層)DDoS攻擊量增加59.83%;

基礎(chǔ)架構(gòu)層(第3和第4層)DDoS攻擊量增加124.69%;

平均攻擊時(shí)長增加42.8%:從17.38小時(shí)上升為24.82小時(shí)。

相比2014年第四季度

DDoS攻擊總數(shù)增加35.24%;

應(yīng)用層(第7層)DDoS攻擊數(shù)量增加22.22%;

基礎(chǔ)架構(gòu)層(第3和第4層)DDoS攻擊量增加36.74%;

平均攻擊時(shí)長減少15.37%:從29.33小時(shí)下降為24.82小時(shí)。

7種常見的Web應(yīng)用攻擊途徑

在《2015年第一季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》中,Akamai集中分析了7種常見的網(wǎng)絡(luò)應(yīng)用攻擊途徑。Akamai Edge網(wǎng)絡(luò)的監(jiān)測結(jié)果顯示,借助上述7種途徑的網(wǎng)絡(luò)應(yīng)用攻擊數(shù)量高達(dá)1.7885億次。這些途徑包括SQLi攻擊(SQL注入)、LFI攻擊(本地文件包含)、RFI攻擊(遠(yuǎn)程文件包含)、PHPi攻擊(PHP注入)、CMDi攻擊(命令注入)、JAVAi攻擊(OGNL Java注入)以及MFU攻擊(惡意文件上傳)。[1]

2015年第一季度,經(jīng)由本地文件包含途徑(LFI)發(fā)起的攻擊占網(wǎng)絡(luò)應(yīng)用攻擊總數(shù)的66%以上。三月份針對兩家大型零售商的大規(guī)模攻擊使情況更加惡化,其攻擊主要瞄準(zhǔn)WordPress RevSlider插件。

SQLi攻擊(SQL注入)也相當(dāng)普遍,占網(wǎng)絡(luò)應(yīng)用攻擊的29%以上。大部分SQLi攻擊與針對旅游及酒店業(yè)兩家公司的攻擊相關(guān)。其他5種攻擊途徑共占攻擊總量的剩余5%。

因此,零售業(yè)是遭受網(wǎng)絡(luò)應(yīng)用攻擊的重災(zāi)區(qū),媒體與娛樂業(yè)、酒店與旅游業(yè)則緊隨其后。

日益增長的booter/stresser站點(diǎn)威脅

在受雇型DDoS(DDoS-for-hire)市場內(nèi)的大量攻擊途徑可以使攻擊者輕松地提高其效率。一年前,booter/stresser站點(diǎn)內(nèi)使用這些攻擊策略的峰值攻擊流量一般為10-20 Gbps。現(xiàn)在,這些攻擊站點(diǎn)變得更加危險(xiǎn),能夠發(fā)起超過100 Gbps的攻擊。隨著新型反射攻擊方法(例如SSDP)的不斷加入,這些攻擊途徑所造成的潛在破壞未來將繼續(xù)上升。

IPv6采用率提升引發(fā)新的安全風(fēng)險(xiǎn)

IPv6 DDoS尚不常見,但有跡象表明惡意攻擊制造者已經(jīng)開始測試并研究IPv6 DDoS攻擊方法。與IPv6過渡相關(guān)的新型風(fēng)險(xiǎn)與挑戰(zhàn)已經(jīng)影響了云服務(wù)提供商以及家庭與公司網(wǎng)絡(luò)的所有者。許多IPv4 DDoS攻擊可以利用IPv6協(xié)議加以復(fù)制,一些新型攻擊途徑更是直接與IPv6架構(gòu)相關(guān)。IPv6的許多特性可使攻擊者繞過基于IPv4的防護(hù),造成規(guī)模更大且可能更有效的DDoS攻擊面。第一季度的安全報(bào)告概述了未來的一些風(fēng)險(xiǎn)與挑戰(zhàn)。

SQL注入攻擊的影響超過數(shù)據(jù)盜竊

自1998年發(fā)現(xiàn)首例SQL注入攻擊后,其攻擊量不斷增長。這些惡意查詢的影響遠(yuǎn)遠(yuǎn)超出簡單的數(shù)據(jù)外泄,其可能造成的破壞性也大于數(shù)據(jù)泄漏所導(dǎo)致的后果。這些攻擊可用于提高特權(quán)、執(zhí)行命令、感染或破壞數(shù)據(jù)、拒絕服務(wù)等。Akamai研究人員對2015年第一季度內(nèi)800多萬SQL注入攻擊進(jìn)行深入分析后,揭示出最常見的攻擊方法與攻擊目的。

網(wǎng)站篡改與域名劫持

數(shù)百家網(wǎng)站托管公司以每月幾美元的低價(jià)提供網(wǎng)站托管服務(wù)。在這種情況下,托管公司可能在同一臺服務(wù)器內(nèi)托管多個(gè)帳戶。因此,數(shù)百個(gè)域名與網(wǎng)站可能運(yùn)行在同一服務(wù)器IP地址之下,進(jìn)而使得惡意攻擊制造者可以一次性劫持多個(gè)網(wǎng)站。其中一個(gè)網(wǎng)站受到破壞后,惡意攻擊制造者則有可能查看服務(wù)器目錄,讀取用戶名與密碼列表,從其他客戶帳戶訪問文件,而這可能包括網(wǎng)站數(shù)據(jù)庫證書。攻擊者通過這些信息能夠更改服務(wù)器上各網(wǎng)站的文件。此外,本季度安全報(bào)告還給出了漏洞解釋并推薦了相應(yīng)的防護(hù)措施。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2025 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 乐昌市| 临清市| 临澧县| 陆良县| 那曲县| 柞水县| 酒泉市| 墨玉县| 滨州市| 台湾省| 临清市| 印江| 姜堰市| 湖南省| 舞阳县| 仁怀市| 寻甸| 浦东新区| 株洲市| 东安县| 天等县| 云安县| 江安县| 麻城市| 安宁市| 石屏县| 夹江县| 长宁区| 玛沁县| 高邮市| 体育| 香港 | 青龙| 城口县| 田阳县| 霍林郭勒市| 达日县| 石楼县| 禹城市| 清水县| 开远市|