殭屍網路驅動的憑證濫用與 DDoS 攻擊持續增加 同時利用新技術癱瘓連結網路的系統
Akamai Technologies, Inc. (NASDAQ: AKAM)最新發表的「2018年夏季網際網路現狀 − 安全報告:網路攻擊洞察報告」顯示,網路安全防禦者面臨不斷增加的攻擊,這些威脅來自以旅遊住宿產業為目標的機器人程式憑證濫用和進階分散式阻斷服務 (DDoS) 攻擊。該報告針對 2017 年 11 月至 2018 年 4 月的現行網路攻擊趨勢進行分析,結果顯示,除了資安團隊以外,開發人員、網路業者和服務供應商也必須維持靈活度以減輕新威脅。
旅遊住宿產業與機器人程式:詐欺嘗試分析 使用機器人程式以濫用竊取憑證仍是仰賴網路的企業所面臨的重大風險,而該報告的資料顯示,相較於其他產業,旅遊住宿產業遭遇更多的憑證濫用攻擊。
Akamai 研究人員分析將近 1120 億次針對此產業領域的航空、遊輪和飯店等業者網站的機器人程式要求和 39 億次惡意登入嘗試。將近40%的飯店和旅遊網站的流量被歸類為「已知瀏覽器偽裝者」,代表已知的詐欺攻擊手法。
攻擊流量來源地理分析顯示,在該報告涵蓋的時間範圍內,旅遊業面臨的憑證濫用攻擊主要來自俄羅斯、中國和印尼,而大約有一半的憑證濫用活動是針對飯店、遊輪、航空和旅遊網站發起。以針對旅遊住宿產業的攻擊流量而言,來自中國及俄羅斯的流量的總合為美國的三倍。
Akamai 資深安全顧問暨《網際網路現狀–安全報告》資深編輯 Martin McKeay表示:「這些國家向來是大型的網路攻擊中心,但旅遊住宿產業的吸引力使其成為駭客執行機器人程式詐欺的重要目標。」
進階 DDoS 攻擊的興起突顯對安全性適應力的需求
儘管簡單的流量型 DDoS 攻擊在全球仍然是攻擊企業最常見的方式,其他技術仍持續出現。在本次報告中,Akamai 研究人員找出並追蹤先進技術,這些技術顯示受到具備適應能力的智慧型犯罪者影響,其在遭遇防禦機制時會改變戰術。
該報告顯示的其中一種攻擊來自一個利用 STEAM 遊戲平台和多人線上即時聊天系統(IRC) 的群組聊天功能發起攻擊行動的組織。這些攻擊不使用以惡意軟體感染的殭屍網路裝置來聽取駭客指令,而是由人類志願者執行。另一種值得注意的攻擊以持續數分鐘的流量暴增來癱瘓目標的 DNS 伺服器,而非直接對目標使用者持續攻擊。由於DNS 伺服器十分敏感,外部電腦才能在網路上找到它們,因此增加緩解攻擊的難度。而暴增系統也透過長時間使防禦者疲勞,增加緩解攻擊的難度。
此外,McKeay 表示:「這兩種攻擊顯示攻擊者會不斷適應新的防禦來進行惡意活動。加上前幾季打破流量記錄的 1.35 Tbps memcached 攻擊,這些攻擊事件可視為一記當頭棒喝,警告資安業界人士不能安於現狀。」
數據: Akamai《2018年夏季網際網路現狀 − 安全報告:網路攻擊洞察報告》其他重點包含: ● Akamai監測出 DDoS 攻擊次數自去年以來增加 16%。 ● 年度規模最大的 DDoS 攻擊透過 memcached 反射型攻擊以 1.35 Tbps 刷新流量記錄。 ● 研究人員發現反射型 DDoS 攻擊自去年以來增加 4%。 ● 應用層攻擊增加 38%,例如SQL 注入式攻擊(SQL injection;SQLi)和跨網站指令碼。 ● 荷蘭國家高科技犯罪小組(Dutch National High Tech Crime Unit)在四月破獲擁有136,000 名使用者的 DDoS 出租服務網站。
研究方法: Akamai《2018年夏季網際網路現狀 − 安全報告:網路攻擊洞察報告》彙整 Akamai全球基礎架構所提供的攻擊資料,呈現出整個公司多樣化團隊的研究結果。該報告匯集來自Akamai智慧型平台(Akamai Intelligent Platform™)的資料,分析目前的雲端安全與威脅概況,同時深入解析攻擊趨勢。此份報告的貢獻者包括 Akamai 各領域的資安專業人士,包含安全情報反應團隊(Security Intelligence Response Team;SIRT)、威脅研究單位(Threat Research Unit)、資訊安全(Information Security),以及客製化分析團隊(Custom Analytics Group)。
關於Akamai Akamai 為全球最大且備受信賴的雲端遞送平台,致力協助客戶以更輕鬆的方式隨時隨地在任何裝置上提供最優質與安全的數位體驗。Akamai 於全球130 個國家或地區設置逾 200,000 部伺服器,透過無人能及的龐大分散式平台提供客戶優異的效能與威脅防護。Akamai 產品組合包含網站與行動效能、雲端安全、企業存取以及影音遞送解決方案,皆享有卓越客戶服務與 24 小時全年無休的監控支援。想瞭解為何頂尖金融機構、電子商務領導者、媒體與娛樂供應商、以及政府機構均信賴 Akamai,歡迎瀏覽:www.akamai.com 或 blogs.akamai.com,並在 Twitter追蹤 @Akamai。
|