Qnews新聞
Qnews

eeWOW.com新聞
新聞解析
生態保育
潔淨能源
交通旅遊
商業消費
宗教

重要聲明宣告:§以下內容不代表本站立場,均由使用者或記者即時上載資料,專業記者歡迎來信加入k0910717090@hotmail.com
Nexusguard報告指出2018年第三季度近三分二DDoS攻擊對象為通訊服務供應商
2019年01月22日 大字 標準 小字
註記本篇新聞
行動裝置閱讀本篇新聞
新數據顯示,攻擊者以化整為零的零散模式,針對ASN級別的服務供應商發動攻擊

【記者丁上/報導】Nexusguard的「2018年第三季度威脅報告」顯示,針對通訊服務供應商的極為隱蔽阻斷服務(DDoS)攻擊模式開始出現。這種新的隱密式攻擊手法,專門針對ASN級別通訊服務供應商的廣大攻擊面,透過數以百計互聯網協定位址(IP addresses),傳播大量細小的攻擊流量,化整為零,藉以避開檢測。隨著DDoS攻擊方法不斷推陳出新,Nexusguard指出,通訊服務供應商有需要加強網絡安全措施,並找出更有效的方法來保護其主要基設和客戶。持續的新攻擊模式,亦提醒企業應選擇合適的DDoS攻擊緩解服務供應商之重要性。

這份季度報告分析了世界各地成千上萬的DDoS攻擊,顯示第三季度有65.5%以通
訊服務供應商淪為DDoS攻擊目標。由於這些供應商擁有廣泛的網絡,因此較易入侵客戶的資產。根據Nexusguard的調查結果發現,攻擊者已經在數百個互聯網協定位址的前置位元(至少527個C類網絡)操控多個互聯網協定位址,令惡意流量變得非常小。因此,本季度的攻擊規模比按年平均量減少了82%。

Nexusguard首席技術官Juniman Kasman表示:「入侵者正在利用較小、零碎的方式將惡意流量注入在合法流量中,令攻擊可繞過檢測,從而避開大型明顯的直接攻擊警報。分散的流量可能會使通訊服務供應商不易察覺攻擊者正在進行的大規模的阻斷服務攻擊,因此這些供應商需要與邊緣網絡的雲端共同分擔責任,盡量減少攻擊造成的影響。」

Nexusguard分析師認為,攻擊者會先進行偵察以制定網絡格局,並確認通訊服務供應商的主要互聯網協定範圍。然後他們會將惡意流量注入在合法流量中,由於流量極小,因此很容易繞過檢測閾值。與傳統攻擊方法比較,攻擊目標為小部分互聯網協定位址,要因此減少針對通訊服務供應商、分佈廣泛而小型攻擊流量則變得更難。受污染的流量藏於並且順利通過了上游互聯網服務供應商的「乾淨網絡管道」(Cleanpipe),匯合後形成巨大流量。這些流量很容易超過緩解設備的容量,較樂觀的情況是網絡延遲提高,最壞情況是是造成死機。

本季度觀察到的「零碎式」攻擊通常利用開放域名系統的解析器來啟動DNS放大攻擊,即目標互聯網協定位址在良好的活動中僅接收少量回應,只遺下很少甚至完全沒有痕跡。其中一種解決方案,可以是將所有流進整個受影響前置位元的流量導進「黑洞」(Blackholing),但成本高昂,因此舉還會阻止對各種合法服務的訪問。

其他報告結果亦顯示:

•中國提升了全球網絡攻擊的源頭之首的地位,其攻擊佔全球活動23%以上

•15%的網絡攻擊來自美國

•簡單服務發現協議(SSDP)的放大攻擊比2018年第二季度增加了639.8%,結果是針對通訊服務供應商新模式攻擊 Nexusguard的季度阻斷服務威脅研究測量來自殭屍網絡的掃描、誘捕系統,互聯網服務供應商及攻擊者與目標之間的流量攻擊數據,以幫助公司識別漏洞並對全球網絡安全趨勢保持了解。閱讀完整的「2018年第三季度威脅報告」,了解更多詳情。



自訂搜尋

  • 上 幾 篇 提 要
    高雄郵局舉辦「郵政傳情,愛心相隨 新春揮毫贈春聯」活動
    高雄郵局舉辦「郵政傳情,愛心相隨 新春揮毫贈春聯」活動
    九旬阿嬤外出採買迷途 暖警溫馨護送返家
    自來水公司郭董事長視察屏東春節供水整備
    對抗空污 汰換工業鍋爐補助50萬元
    Digital earth protection   建議使用IE 5.0 以上,解析 1024x768 瀏覽為佳│ │ eeWOW重要聲明
    府會港區司法警政政治軍聞文教藝文財經產業醫藥環保交通旅遊生活消費社會地方國際兩岸生活百科旅遊景點體育相關不可思議