雖 然今天網路技術快速發展,但企業在傳統的DDoS攻擊面前,往往仍然不堪一擊。根據最新的《2015年第一季度網際網路發展狀況安全報告》顯示,與2014 年同期相比,分散式拒絕服務(DDoS)攻擊數量翻倍,攻擊力度較小但持續時間更長;遊戲行業成為DDoS攻擊的重災區。

d3b3d8282ef7bb2

據報告顯示,在2015年第一季度觀察到的DDoS攻擊量達到了歷史新高,較2014年第一季度同比增加了一倍多,比上一季度環比增加35%以上;但攻擊特點也發生了變化。去年的攻擊一般為高頻寬與短時長攻擊;但在2015年第一季度,典型的DDoS攻擊不足10Gbps,且持續時間超過24小時。

此外,一季度內共發生了8次大規模攻擊,每次均超過100Gbps。雖然與2014年第四季度相比,本季度的大規模攻擊減少了1次,但此類大型攻擊在一年前還比較罕見。2015年第一季度觀測到的最大型DDoS攻擊峰值為170Gbps。

6f51a68a428218a

去年,DDoS攻擊的途徑也發生了改變。本季度,簡單服務發現協議(Simple Service Discovery Protocol,SSDP)攻擊佔所有攻擊途徑的20%以上,而此類攻擊在2014年第一或第二季度完全未被觀察到。在數百萬臺家庭與辦公室裝置中(包括路由器、媒體伺服器、網路攝像機、智慧電視與印表機),SSDP預設設定為開啟,因此這些裝置可在網路中相互發現,建立通訊與協作。如果不加以防護或配置錯誤,這些基於家庭的聯網裝置將被攻擊用作反射器。

2015年第一季度,遊戲行業遭受的DDoS攻擊再次高於其他任何行業。自2014年第二季度以來,遊戲一直是最易遭受攻擊的行業,一直佔DDoS攻擊的35%。軟體與技術行業是2015年第一季度內第2最易遭受攻擊的行業,佔攻擊總量的25%。

相比2014年第一季度

·DDoS攻擊總數增加116.5%;

·應用層(第7層)DDoS攻擊量增加59.83%;

·基礎架構層(第3和第4層)DDoS攻擊量增加124.69%;

·平均攻擊時長增加42.8%:從17.38小時上升為24.82小時。

相比2014年第四季度

·DDoS攻擊總數增加35.24%;

·應用層(第7層)DDoS攻擊數量增加22.22%;

·基礎架構層(第3和第4層)DDoS攻擊量增加36.74%;

·平均攻擊時長減少15.37%:從29.33小時下降為24.82小時。

7種常見的Web應用攻擊途徑

根據監測結果顯示,目前有7種常見的網路應用攻擊途徑。藉助上述7種途徑的網路應用攻擊數量高達1.7885億次。這些途徑包括SQLi攻擊(SQL隱碼攻擊)、LFI攻擊(本地檔案包含)、RFI攻擊(遠端檔案包含)、PHPi攻擊(PHP注入)、CMDi攻擊(命令注入)、JAVAi攻擊(OGNL Java注入)以及MFU攻擊(惡意檔案上傳)。

2015年第一季度,經由本地檔案包含途徑(LFI)發起的攻擊佔網路應用攻擊總數的66%以上。三月份針對兩家大型零售商的大規模攻擊使情況更加惡化,其攻擊主要瞄準WordPress RevSlider外掛。

SQLi攻擊(SQL隱碼攻擊)也相當普遍,佔網路應用攻擊的29%以上。大部分SQLi攻擊與針對旅遊及酒店業兩家公司的攻擊相關。其他5種攻擊途徑共佔攻擊總量的剩餘5%。

因此,零售業是遭受網路應用攻擊的重災區,媒體與娛樂業、酒店與旅遊業則緊隨其後。

日益增長的booter/stresser站點威脅

在受僱型DDoS(DDoS-for-hire)市場內的大量攻擊途徑可以使攻擊者輕鬆地提高其效率。一年前,booter/stresser站點內使用這些攻擊策略的峰值攻擊流量一般為10-20Gbps。現在,這些攻擊站點變得更加危險,能夠發起超過100 Gbps的攻擊。隨著新型反射攻擊方法(例如SSDP)的不斷加入,這些攻擊途徑所造成的潛在破壞未來將繼續上升。

IPv6採用率提升引發新的安全風險

IPv6 DDoS尚不常見,但有跡象表明惡意攻擊製造者已經開始測試並研究IPv6 DDoS攻擊方法。與IPv6過渡相關的新型風險與挑戰已經影響了雲服務提供商以及家庭與公司網路的所有者。許多IPv4 DDoS攻擊可以利用IPv6協議加以複製,一些新型攻擊途徑更是直接與IPv6架構相關。IPv6的許多特性可使攻擊者繞過基於IPv4的防護,造成規模更大且可能更有效的DDoS攻擊面。因此在Akamai的第一季度安全報告中概述了未來的一些風險與挑戰。

SQL隱碼攻擊的影響超過資料盜竊

自1998年發現首例SQL隱碼攻擊後,其攻擊量不斷增長。這些惡意查詢的影響遠遠超出簡單的資料外洩,其可能造成的破壞性也大於資料洩漏所導致的後果。這些攻擊可用於提高特權、執行命令、感染或破壞資料、拒絕服務等。Akamai研究人員對2015年第一季度內800多萬SQL隱碼攻擊進行深入分析後,揭示出最常見的攻擊方法與攻擊目的。

網站篡改與域名劫持

數百家網站託管公司以每月幾美元的低價提供網站託管服務。在這種情況下,託管公司可能在同一臺伺服器內託管多個帳戶。因此,數百個域名與網站可能執行在同一伺服器IP地址之下,進而使得惡意攻擊製造者可以一次性劫持多個網站。其中一個網站受到破壞後,惡意攻擊製造者則有可能檢視伺服器目錄,讀取使用者名稱與密碼列表,從其他客戶帳戶訪問檔案,而這可能包括網站資料庫證照。攻擊者通過這些資訊能夠更改伺服器上各網站的檔案。此外,本季度安全報告還給出了漏洞解釋並推薦了相應的防護措施。

自 中關村線上