Akamai 發布「2017 年第三季網際網路現狀──安全報告」

作者 | 發布日期 2017 年 12 月 05 日 17:11 | 分類 市場動態 , 網路 , 資訊安全 follow us in feedly

Akamai Technologies, Inc. 發布的「2017 年第三季網際網路現狀──安全報告」最新資料顯示,網路應用程式攻擊無論在每一季或年度皆明顯持續增長。同時,對 Mirai 殭屍網路與 WireX 惡意軟體的進一步研究分析指出,攻擊者可能利用物聯網和 Android 裝置建立日後的殭屍網路大軍。



該報告指出,2017 年第三季的網路應用程式攻擊次數與 2016 年同期(2016 年第三季)相較,年度增長 69%。而與 2017 年第二季相較,2017 年第三季的網路應用程式攻擊總數季增幅為 30%。過去一年以來,來自美國的攻擊總數成長 217%,而第三季次數更是較第二季增長 48%。

在明顯增長的網路應用程式攻擊中,攻擊者仍然大量採用 SQL 注入式攻擊SQL injection,SQLi。此攻擊手法自 2016 年起增長 62%,與 2017 年第二季相較則成長 19%。網路應用程式攻擊次數明顯成長,尤其是 SQLi 等「注入式」攻擊。根據近日發表的最新版 OWASP Top 10 2017,注入式攻擊(包括 SQLi)已被列為最危險的安全弱點。此次 OWASP Top 10 排名為繼 2013 年後的首次重大更新版,注入式攻擊在上次排名中同樣位居榜首。

本次報告提出的警示訊息包含針對 Mirai 殭屍網路進一步的調查結果,以及 WireX 惡意軟體的出現。利用物聯網散播的 Mirai 系列惡意軟體規模雖小於以往,卻仍造成 2017年第三季最大型的攻擊,攻擊流量高達 109Gbps。持續活動的 Mirai 殭屍網路,再加上可奪取 Android 裝置權限的新惡意軟體 WireX 出現,突顯網際網路仍存在廣大空間形成新的殭屍網路大軍。

Akamai 資深安全顧問暨「網際網路現狀──安全報告」資深編輯 Martin McKeay 表示:「由於端點安全防護不足因而容易存取,再加上便於取得的原始碼,因此 Mirai 系列的攻擊在短期內應該不會減少。根據經驗,網路每日都有大量新的網路攻擊者上線,隨著 Android 軟體普及與物聯網的急速成長,皆讓企業所面對的風險與報酬挑戰更為艱鉅。」

數據

「2017 年第三季網際網路現狀──安全報告」其他關鍵研究成果包含:

  • 分析殭屍網路利用快速變動(Fast Flux) DNS 的狀況,證實快速變更 DNS 資訊會導致殭屍網路及惡意軟體難以被追蹤與干擾,因而有利網路攻擊者行動。
  • 2017 年第三季的 DDoS 攻擊總數較第二季增長 8%,其中每個目標平均遭受的攻擊次數達 36 次,成長 13%。
  • 雖然德國在第二季未名列前五大 DDoS 來源國家,但在 2017 年第三季卻擁有最多攻擊流量來源 IP共 58,746 組,占全球總數的 22%。
  • 埃及在第二季高居 DDoS 攻擊流量榜首(44,198),在 2017 年第三季則跌出前 5 名。
  • 澳洲遭受網路應用程式的攻擊總數為第三高(19,115,151),而在 2017 年第二季時甚至未列入前 10 名。

隨著年末假期購物旺季來臨,Akamai 預計網路攻擊在金錢與情緒層面都將強烈影響第四季的動態。犯罪者應會看準商家重視年末最後一季銷售表現的心態,威脅於黑色星期五(Black Friday)或網購星期一(Cyber Monday)發動攻擊,使商家比年中其他時機更容易屈服於勒索威脅。

Martin McKeay 補充:「攻擊重點報告也提到,Mirai 的程式碼基礎目前仍被使用且持續進化。另外,犯罪者隱藏指揮和控制結構的手法也更加進步,利用快速變動 DNS 即是一例。即使此次年末購物潮出現利用物聯網裝置或行動平台發動新攻擊,並不會令人感到意外。」

透過「網際網路現狀──安全報告」與其他更深入的研究報告,Akamai 提供最先進的深度見解幫助掌握變化多端的攻擊手法與攻擊工具,提供各種資訊協助團隊保護企業。

(首圖來源:Akamai) 

關鍵字: , ,