Akamai 發表 Prolexic「2014 年第二季全球 DDoS 攻擊報告」

作者 | 發布日期 2014 年 07 月 24 日 16:30 | 分類 市場動態 , 資訊安全 follow us in feedly
akamai

協助傳送、最佳化及保護網上內容和業務應用的全球領先雲端服務供應商 Akamai Technologies, Inc.  今天發表 Prolexic 「2014 年第二季全球 DDoS 攻擊報告」。作為 Akamai 成員之一,Prolexic Technologies 提供領先全球的分散式阻斷服務(DDoS)攻擊保護服務,並從 2011 年開始發表每季全球 DDoS 攻擊報告。該報告就全球 DDoS 威脅概況進行分析並加以剖析。本報告下載



Akamai 安全部門資深副總裁兼總經理 Stuart Scholly 表示:「攻擊者利用壓倒性的網路頻寬癱瘓整個數據中心,使得 DDoS 攻擊總數與平均和高峰頻寬持續攀升。在這些強大攻擊的背後,反映出攻擊者正不斷改變其建立及部署隱藏殭屍網路的技術。伺服器端的殭屍網路利用網站的弱點,再加上反射和放大攻擊手法,使得網路攻擊事半功倍。」

攻擊者建立伺服器端的殭屍網路時,通常著手於平台即服務(Platform-as-a-Service)和軟體即服務(Software-as-a-Service)供應商所使用的伺服器軟體弱點,例如不同版本的 Linux、Apache、MySQL、PHP(LAMP)stack 和 Microsoft Windows 伺服器作業系統等。此外,他們亦會攻擊較為脆弱的常見網路內容管理系統(Content Management Systems),如 WordPress、Joomla 或其他外掛程式。

在伺服器端殭屍網路與時俱增的同時,itsoknoproblembro(Brobot)殭屍網路,一種潛伏於伺服器裡的病毒,持續為潛在威脅。Brobot 殭屍網路在 2011-2013 年攻擊金融機構的「燕子行動(Operation Ababil)」時已開始使用。第二季的攻擊報告顯示,縱使當時已將威脅剷除,但事實上殭屍網路卻在伺服器端秘密保存,這表示 Brobot 的威脅仍然存在。

與去年同期相較,報告顯示 2014 年第二季反射及放大攻擊變得更為普遍,影響超過 15% 的基礎架構攻擊。這些攻擊通常針對網際網路協定功能和伺服器配置錯誤的漏洞。社區清理工作使 2014 年第二季的 NTP(Network Time Protocol, 網路時間協定)反射攻擊顯著下降,但 SNMP(Simple Network Management Protocol, 簡易網路管理協定)反射攻擊卻相對激增,反而相應 NTP 攻擊的空缺。

Prolexic2014 年第二季全球 DDoS 攻擊報告」重點:

與 2013 年第二季相比

  • DDoS 攻擊總數上升 22%
  • 平均攻擊頻寬上升 72%
  • 基礎架構攻擊(第三及第四層)上升 46%
  • 平均攻擊時間長度下跌 54%:38 小時相對於 17 小時
  • 平均高峰頻寬上升 241%

與 2014 年第一季相比

  • DDoS 攻擊總數上升 0.2%
  • 平均攻擊頻寬下跌 14%
  • 應用程式攻擊(第七層)下跌 15%
  • 平均攻擊時間長度下跌 0.2%:17.38 小時相對於 17.35 小時
  • 平均高峰頻寬下跌 36%

分析及新興趨勢

根據 Akamai 的研究,涉及伺服器端的殭屍網路攻擊,通常只能在最複雜的 DDoS 活動中才能觀察到。這些殭屍網路的高流量基礎架構攻擊似乎經過特別設計,能避開 DDoS 緩和技術的檢測。因這些攻擊的有效性,加上脆弱的雲端運算軟體廣泛普及,殭屍網路的攻擊很可能會持續,並可能在 DDoS 地下市場貨幣化。他們對企業、政府和其他組織構成了重大的潛在危險。

更多關於 DDoS 趨勢已詳細收錄於 Prolexic 的 2014 年第二季全球 DDoS 攻擊報告。下載完整報告

彙整 Akamai 和 Prolexic DDoS 攻擊報告

Akamai 已於 2014 年 2 月完成 Prolexic 收購。Prolexic 的「2014 年全球 DDoS 攻擊報告」及 Akamai的「網際網路現狀報告」均提供 DDoS 攻擊相關趨勢及統計。在未來季度,我們預計將彙整所有網際網路威脅概況資訊,發布完整的分析報告。請留意@ akamai_soti 透過 Twitter 發放的訊息。

關鍵字: ,

發表迴響