精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

Akamai發布2015年Q3互聯網安全報告

責任編輯:editor006 |來源:企業網D1Net  2015-12-22 16:14:42 本文摘自:IT168

阿卡邁技術公司(Akamai Technologies, Inc.,以下簡稱:Akamai)近日發布了《2015年第三季度互聯網發展狀況安全報告》。該報告不僅深入分析了全球云安全威脅態勢,還提供了獨到見解。如需了解詳情,可通過該網址下載完整報告:www.stateoftheinternet.com/security-report。

Akamai云安全業務部副總裁John Summers表示:“Akamai注意到,每個季度的DDoS攻擊數量都在持續增加,且在本季度仍呈現上升勢頭。雖然近期的DDoS攻擊平均規模較小、持續時間較短,但仍帶來了嚴峻的云安全風險。由于受雇型DDoS站點能夠辨別、濫用易受攻擊的互聯網服務(例如SSDP、NTP、DNS、CHARGEN,甚至是Quote of the Day),且容易獲取,因此攻擊由這些站點發起。”

DDoS攻擊活動一覽

本季度,Akamai路由網絡中監測到的DDoS攻擊活動增加了23%,達到創紀錄的1510次,同比增長180%。雖然攻擊次數大幅增多,但攻擊平均持續時間較短,平均峰值帶寬與規模較低。超大規模攻擊(高于100 Gbps)數量減少:相對于第二季度的12次與去年同期的17次,本季度降至8次。通過利用XOR DDoS僵尸網絡,本季度最大的帶寬DDoS攻擊達到149 Gbps,低于上季度峰值為250 Gbps的DDoS攻擊。在上述8次超大規模攻擊中,媒體與娛樂行業遭受的攻擊最為頻繁,達到3次。

雖然攻擊帶寬下降,但第三季度不同程度的攻擊規模卻創下新的紀錄。一家媒體與娛樂業的公司受到了破紀錄的222兆數據包/秒(Mpps)的DDoS攻擊,比第二季度破紀錄的214 Mpps略微增加。相對于這種大規模攻擊,Akamai在第三季度監測到的所有DDoS攻擊平均峰值容量為1.57 Mpps。這種規模的攻擊將會擊垮一級路由器,例如互聯網服務提供商(ISP)所使用的路由器。

2015年第三季度,在線游戲業受到的DDoS攻擊尤為嚴重,占所有記錄在案的DDoS攻擊總量的50%。排在其之后的是軟件與技術行業,受攻擊比例為25%。在線游戲已經不止一年成為受攻擊最頻繁的行業。

事實證明,基于反射的DDoS攻擊比基于感染的DDoS更加盛行。相對于過去花費大量時間與精力構建并維持DDoS僵尸網絡,更多的DDoS攻擊者轉向利用現有易受攻擊的網絡設備以及不安全的服務協議。雖然基于反射的DDoS攻擊僅占2014年第三季度全部DDoS流量的5.9%,但這些攻擊方式卻占到了2015年第三季度DDoS流量的33.19%。

Akamai Edge Firewall——DDoS攻擊數據的新來源

本季度安全報告還首次提到了我們的全球平臺防御帶——Akamai Edge Firewall所監測到的攻擊活動。通過200,000多臺搭載Akamai技術的服務器所提供的攻擊流量信息,Edge Firewall數據集能夠廣泛揭示全球平臺防御邊緣上的攻擊活動。我們確定了攻擊流量前十大源頭的自治系統號(ASN)主要來自中國及其他亞洲國家,而反射器更多地以分布式的方式在美國與歐洲使用。

·DDoS指標

相比2014年第三季度

DDoS攻擊總量增長179.66%

應用層(第7層)DDoS攻擊增長25.74%

基礎架構層(第3 &4層)DDoS攻擊增長198.1%

平均攻擊時長減少15.65%:18.86小時對比22.36小時

平均峰值攻擊帶寬減少65.58%

平均峰值攻擊容量減少88.72%

>100 Gbps的攻擊減少52.94%:8起對比17起

相比2015年第二季度

DDoS攻擊總量增長22.79%

應用層(第7層)DDoS攻擊減少42.27%

基礎架構層(第3 &4層)DDoS攻擊增長30.21%

平均攻擊時長減少8.87%:18.86小時對比20.64小時

平均峰值攻擊帶寬減少25.13%

平均峰值攻擊容量減少42.67%

基于反射的攻擊總量增長40.14%

>100 Gbps的攻擊減少33.33%:8起對比12起

網絡應用攻擊活動

2015年第二季度,通過HTTPS發起的網絡應用攻擊主要瞄準Shellshock漏洞,但這種情況在本季度發生了改變。最終,通過HTTP與HTTPS發送的網絡應用攻擊的比例再次顯著(88%經由HTTP,12%經由HTTPS)。隨著更多站點采用支持TLS的流量作為標準的安全層,通過HTTPS發起的網絡攻擊數量可能將會增加。此外,攻擊者還可能嘗試使用HTTPS攻入后端數據庫,其一般通過由HTTPS提供支持的應用進行訪問。

與上季度相同,本地文件包含(LFI)與SQL注入(SQLi)攻擊是已知攻擊方式中極其盛行的網絡應用攻擊方式。零售業受到的攻擊最為嚴重,占網絡應用攻擊總量的55%;金融服務業受到的攻擊遠遠排在其后,占所有攻擊的15%。網絡應用攻擊嚴重依賴那些可以充分利用不安全的家庭路由器與設備的僵尸網絡。

此外,第三季度的WordPress插件攻擊也明顯增加,其不僅瞄準流行的插件,還攻擊不太知名的有漏洞插件。

2015年第三季度,美國成為網絡應用攻擊的主要來源國,占攻擊發起流量的59%,同時也成為75%此類攻擊的目標。前三個攻擊自治系統號(ASN)與美國知名云提供商擁有的虛擬專用網(VPS)相關。許多每日啟動的云端虛擬服務器都缺乏足夠的安全性,易受到僵尸網絡或其他攻擊平臺的破壞與利用。

網站爬蟲簡介

這是一種特定類型的Bot程序,其目的是從目標網站中獲取數據、存儲并加以分析,然后出售或利用這些數據。其中一個良性爬蟲的例子是搜索引擎爬蟲。其他例子包括rate aggregator(比率聚合器)、分銷商及SEO分析服務。本安全報告的部分內容對爬蟲進行了討論,并提供了識別爬蟲的簡單方法。

·網絡應用攻擊指標

相比2015年第二季度

HTTP網絡應用攻擊增長96.36%

HTTPS網絡應用攻擊減少79.02%

SQLi攻擊增長21.64%

LFI攻擊增長204.73%

RFI攻擊增長57.55%

PHPi攻擊增長238.98%

下載報告:如欲免費下載PDF版本的《2015年第三季度互聯網發展狀況安全報告》,敬請訪問www.stateoftheinternet.com/security-report。

關鍵字:AkamaiSSDP

本文摘自:IT168

x Akamai發布2015年Q3互聯網安全報告 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

Akamai發布2015年Q3互聯網安全報告

責任編輯:editor006 |來源:企業網D1Net  2015-12-22 16:14:42 本文摘自:IT168

阿卡邁技術公司(Akamai Technologies, Inc.,以下簡稱:Akamai)近日發布了《2015年第三季度互聯網發展狀況安全報告》。該報告不僅深入分析了全球云安全威脅態勢,還提供了獨到見解。如需了解詳情,可通過該網址下載完整報告:www.stateoftheinternet.com/security-report。

Akamai云安全業務部副總裁John Summers表示:“Akamai注意到,每個季度的DDoS攻擊數量都在持續增加,且在本季度仍呈現上升勢頭。雖然近期的DDoS攻擊平均規模較小、持續時間較短,但仍帶來了嚴峻的云安全風險。由于受雇型DDoS站點能夠辨別、濫用易受攻擊的互聯網服務(例如SSDP、NTP、DNS、CHARGEN,甚至是Quote of the Day),且容易獲取,因此攻擊由這些站點發起。”

DDoS攻擊活動一覽

本季度,Akamai路由網絡中監測到的DDoS攻擊活動增加了23%,達到創紀錄的1510次,同比增長180%。雖然攻擊次數大幅增多,但攻擊平均持續時間較短,平均峰值帶寬與規模較低。超大規模攻擊(高于100 Gbps)數量減少:相對于第二季度的12次與去年同期的17次,本季度降至8次。通過利用XOR DDoS僵尸網絡,本季度最大的帶寬DDoS攻擊達到149 Gbps,低于上季度峰值為250 Gbps的DDoS攻擊。在上述8次超大規模攻擊中,媒體與娛樂行業遭受的攻擊最為頻繁,達到3次。

雖然攻擊帶寬下降,但第三季度不同程度的攻擊規模卻創下新的紀錄。一家媒體與娛樂業的公司受到了破紀錄的222兆數據包/秒(Mpps)的DDoS攻擊,比第二季度破紀錄的214 Mpps略微增加。相對于這種大規模攻擊,Akamai在第三季度監測到的所有DDoS攻擊平均峰值容量為1.57 Mpps。這種規模的攻擊將會擊垮一級路由器,例如互聯網服務提供商(ISP)所使用的路由器。

2015年第三季度,在線游戲業受到的DDoS攻擊尤為嚴重,占所有記錄在案的DDoS攻擊總量的50%。排在其之后的是軟件與技術行業,受攻擊比例為25%。在線游戲已經不止一年成為受攻擊最頻繁的行業。

事實證明,基于反射的DDoS攻擊比基于感染的DDoS更加盛行。相對于過去花費大量時間與精力構建并維持DDoS僵尸網絡,更多的DDoS攻擊者轉向利用現有易受攻擊的網絡設備以及不安全的服務協議。雖然基于反射的DDoS攻擊僅占2014年第三季度全部DDoS流量的5.9%,但這些攻擊方式卻占到了2015年第三季度DDoS流量的33.19%。

Akamai Edge Firewall——DDoS攻擊數據的新來源

本季度安全報告還首次提到了我們的全球平臺防御帶——Akamai Edge Firewall所監測到的攻擊活動。通過200,000多臺搭載Akamai技術的服務器所提供的攻擊流量信息,Edge Firewall數據集能夠廣泛揭示全球平臺防御邊緣上的攻擊活動。我們確定了攻擊流量前十大源頭的自治系統號(ASN)主要來自中國及其他亞洲國家,而反射器更多地以分布式的方式在美國與歐洲使用。

·DDoS指標

相比2014年第三季度

DDoS攻擊總量增長179.66%

應用層(第7層)DDoS攻擊增長25.74%

基礎架構層(第3 &4層)DDoS攻擊增長198.1%

平均攻擊時長減少15.65%:18.86小時對比22.36小時

平均峰值攻擊帶寬減少65.58%

平均峰值攻擊容量減少88.72%

>100 Gbps的攻擊減少52.94%:8起對比17起

相比2015年第二季度

DDoS攻擊總量增長22.79%

應用層(第7層)DDoS攻擊減少42.27%

基礎架構層(第3 &4層)DDoS攻擊增長30.21%

平均攻擊時長減少8.87%:18.86小時對比20.64小時

平均峰值攻擊帶寬減少25.13%

平均峰值攻擊容量減少42.67%

基于反射的攻擊總量增長40.14%

>100 Gbps的攻擊減少33.33%:8起對比12起

網絡應用攻擊活動

2015年第二季度,通過HTTPS發起的網絡應用攻擊主要瞄準Shellshock漏洞,但這種情況在本季度發生了改變。最終,通過HTTP與HTTPS發送的網絡應用攻擊的比例再次顯著(88%經由HTTP,12%經由HTTPS)。隨著更多站點采用支持TLS的流量作為標準的安全層,通過HTTPS發起的網絡攻擊數量可能將會增加。此外,攻擊者還可能嘗試使用HTTPS攻入后端數據庫,其一般通過由HTTPS提供支持的應用進行訪問。

與上季度相同,本地文件包含(LFI)與SQL注入(SQLi)攻擊是已知攻擊方式中極其盛行的網絡應用攻擊方式。零售業受到的攻擊最為嚴重,占網絡應用攻擊總量的55%;金融服務業受到的攻擊遠遠排在其后,占所有攻擊的15%。網絡應用攻擊嚴重依賴那些可以充分利用不安全的家庭路由器與設備的僵尸網絡。

此外,第三季度的WordPress插件攻擊也明顯增加,其不僅瞄準流行的插件,還攻擊不太知名的有漏洞插件。

2015年第三季度,美國成為網絡應用攻擊的主要來源國,占攻擊發起流量的59%,同時也成為75%此類攻擊的目標。前三個攻擊自治系統號(ASN)與美國知名云提供商擁有的虛擬專用網(VPS)相關。許多每日啟動的云端虛擬服務器都缺乏足夠的安全性,易受到僵尸網絡或其他攻擊平臺的破壞與利用。

網站爬蟲簡介

這是一種特定類型的Bot程序,其目的是從目標網站中獲取數據、存儲并加以分析,然后出售或利用這些數據。其中一個良性爬蟲的例子是搜索引擎爬蟲。其他例子包括rate aggregator(比率聚合器)、分銷商及SEO分析服務。本安全報告的部分內容對爬蟲進行了討論,并提供了識別爬蟲的簡單方法。

·網絡應用攻擊指標

相比2015年第二季度

HTTP網絡應用攻擊增長96.36%

HTTPS網絡應用攻擊減少79.02%

SQLi攻擊增長21.64%

LFI攻擊增長204.73%

RFI攻擊增長57.55%

PHPi攻擊增長238.98%

下載報告:如欲免費下載PDF版本的《2015年第三季度互聯網發展狀況安全報告》,敬請訪問www.stateoftheinternet.com/security-report。

關鍵字:AkamaiSSDP

本文摘自:IT168

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 宁武县| 南丹县| 安平县| 江陵县| 江油市| 当阳市| 海安县| 文山县| 安溪县| 麻栗坡县| 汤原县| 中宁县| 基隆市| 郧西县| 濮阳市| 阆中市| 昌邑市| 抚远县| 岳普湖县| 嘉义县| 宿州市| 平罗县| 遵义市| 北宁市| 田阳县| 建水县| 沧州市| 凌源市| 南城县| 云安县| 犍为县| 湘阴县| 炉霍县| 刚察县| 龙陵县| 开封县| 陈巴尔虎旗| 烟台市| 中超| 沈丘县| 北安市|