Akamai 發表 Prolexic「2014 年第二季全球 DDoS 攻擊報告」

作者 | 發布日期 2014 年 07 月 24 日 16:30 | 分類 市場動態 , 資訊安全
akamai

協助傳送、最佳化及保護網上內容和業務應用的全球領先雲端服務供應商 Akamai Technologies, Inc.  今天發表 Prolexic 「2014 年第二季全球 DDoS 攻擊報告」。作為 Akamai 成員之一,Prolexic Technologies 提供領先全球的分散式阻斷服務(DDoS)攻擊保護服務,並從 2011 年開始發表每季全球 DDoS 攻擊報告。該報告就全球 DDoS 威脅概況進行分析並加以剖析。本報告下載



Akamai 安全部門資深副總裁兼總經理 Stuart Scholly 表示:「攻擊者利用壓倒性的網路頻寬癱瘓整個數據中心,使得 DDoS 攻擊總數與平均和高峰頻寬持續攀升。在這些強大攻擊的背後,反映出攻擊者正不斷改變其建立及部署隱藏殭屍網路的技術。伺服器端的殭屍網路利用網站的弱點,再加上反射和放大攻擊手法,使得網路攻擊事半功倍。」

攻擊者建立伺服器端的殭屍網路時,通常著手於平台即服務(Platform-as-a-Service)和軟體即服務(Software-as-a-Service)供應商所使用的伺服器軟體弱點,例如不同版本的 Linux、Apache、MySQL、PHP(LAMP)stack 和 Microsoft Windows 伺服器作業系統等。此外,他們亦會攻擊較為脆弱的常見網路內容管理系統(Content Management Systems),如 WordPress、Joomla 或其他外掛程式。

在伺服器端殭屍網路與時俱增的同時,itsoknoproblembro(Brobot)殭屍網路,一種潛伏於伺服器裡的病毒,持續為潛在威脅。Brobot 殭屍網路在 2011-2013 年攻擊金融機構的「燕子行動(Operation Ababil)」時已開始使用。第二季的攻擊報告顯示,縱使當時已將威脅剷除,但事實上殭屍網路卻在伺服器端秘密保存,這表示 Brobot 的威脅仍然存在。

與去年同期相較,報告顯示 2014 年第二季反射及放大攻擊變得更為普遍,影響超過 15% 的基礎架構攻擊。這些攻擊通常針對網際網路協定功能和伺服器配置錯誤的漏洞。社區清理工作使 2014 年第二季的 NTP(Network Time Protocol, 網路時間協定)反射攻擊顯著下降,但 SNMP(Simple Network Management Protocol, 簡易網路管理協定)反射攻擊卻相對激增,反而相應 NTP 攻擊的空缺。

Prolexic2014 年第二季全球 DDoS 攻擊報告」重點:

與 2013 年第二季相比

  • DDoS 攻擊總數上升 22%
  • 平均攻擊頻寬上升 72%
  • 基礎架構攻擊(第三及第四層)上升 46%
  • 平均攻擊時間長度下跌 54%:38 小時相對於 17 小時
  • 平均高峰頻寬上升 241%

與 2014 年第一季相比

  • DDoS 攻擊總數上升 0.2%
  • 平均攻擊頻寬下跌 14%
  • 應用程式攻擊(第七層)下跌 15%
  • 平均攻擊時間長度下跌 0.2%:17.38 小時相對於 17.35 小時
  • 平均高峰頻寬下跌 36%

分析及新興趨勢

根據 Akamai 的研究,涉及伺服器端的殭屍網路攻擊,通常只能在最複雜的 DDoS 活動中才能觀察到。這些殭屍網路的高流量基礎架構攻擊似乎經過特別設計,能避開 DDoS 緩和技術的檢測。因這些攻擊的有效性,加上脆弱的雲端運算軟體廣泛普及,殭屍網路的攻擊很可能會持續,並可能在 DDoS 地下市場貨幣化。他們對企業、政府和其他組織構成了重大的潛在危險。

更多關於 DDoS 趨勢已詳細收錄於 Prolexic 的 2014 年第二季全球 DDoS 攻擊報告。下載完整報告

彙整 Akamai 和 Prolexic DDoS 攻擊報告

Akamai 已於 2014 年 2 月完成 Prolexic 收購。Prolexic 的「2014 年全球 DDoS 攻擊報告」及 Akamai的「網際網路現狀報告」均提供 DDoS 攻擊相關趨勢及統計。在未來季度,我們預計將彙整所有網際網路威脅概況資訊,發布完整的分析報告。請留意@ akamai_soti 透過 Twitter 發放的訊息。

關鍵字: ,

發表迴響