當前位置: 主頁 > 新聞 >
 

Nexusguard威脅報告顯示最大DDoS受僱型網站佔全球攻擊11%

本文作者:Nexusguard       點擊: 2019-03-25 10:26
前言:
美國聯邦調查局於12月打擊全球15個最大的DDoS受僱型網站,導致去年第四季攻擊數量,按年減少85%。
2019年3月25日--Nexusguard《2018年第四季度威脅報告》顯示,美國聯邦調查局打擊全球15個最大的分佈式阻隔服務 (DDoS) 受僱型激增工具 (「booters」),與去年同期比較,全球攻擊整體上減低約11%。除了攻擊數目減少,平均攻擊規模亦減少了85%,而最大型的攻擊規模則減少了24%。這說明聯邦調查局的鎮壓有效減少DDoS攻擊對全球的影響。儘管如此,Nexusguard認為,由於殭屍網絡的增長及對DDoS受僱型網站的需求持續不斷,booter網站問題還是會死灰復燃。
 
此季度報告統計了全球成千上萬的DDoS攻擊,發現DDoS受僱型網站利用了網站與網絡所有權的法律漏洞、物聯網設備仍未被察覺的安全漏洞、以及快速增長的網絡傳輪速度。據估計,這些booter服務自2014年開始便發動了超過200,000次DDoS攻擊。儘管聯邦調查局在2018年12月對這些不法網站發動了大規模打擊,但Nexusguard研究人員警告,各界應保持警惕,因為其他booter服務很可能會取而代之,攻擊量將隨即回升。
 
Nexusguard技術總監Juniman Kasman表示:「打擊策動DDoS攻擊的命令暨控制伺服器及其他網絡犯罪資源,一直是聯邦調查局打擊網絡犯罪的主要一部分。這次打擊始終還是騷不到癢處,企業還必須及早查找和修補硬件和軟件資安漏動,盡能力減低人為錯誤,以及注意最新攻擊方法和防禦方案,特別是由物聯網衍生的安全隱患。」
 
報告顯示,超過9成DDoS攻擊的規模小於1 Gbps。在第三季至第四季度期間,「零散式」攻擊手法仍然繼續肆虐電訊服務供應商網絡。這種零散式攻擊能繞過供應商的檢測,通過大量的IP位置發放細小的垃圾流量,到匯流至目標網絡時才造成阻塞,過程不留痕跡。若服務供應商將所有受影響的IP前缀流量導進黑洞,代價高昂,因此舉將阻止了其他各種合法訪問。
 
其他報告結果顯示:
與用戶數據報協議(UDP)和簡單服務發現協定(SSDP)相比,超文本傳輸安全協議(HTTPS)在常見攻擊中排名第三。有客戶觀察到頻繁重複的超文本傳輸安全協議在攻擊出現不尋常模式,幾乎在12月每天都有發生,一天發生高達13次。這表明黑客有意在12月整個月擾亂目標網絡,因為這是零售業和娛樂業務全年最繁忙的時間。

與去年相比,攻擊持續時間平均增加了175%以上,超過450分鐘。本季度的攻擊通常是在繁忙服務時間內發生,並以最大限度中斷。

中國是DDoS攻擊的主要來源國,佔有23%攻擊,而18%的攻擊則來自美國。
 
Nexusguard的季度DDoS威脅研究計算來自殭屍網絡掃描、蜜罐、通訊服務供應商(CSP)以及攻擊者與攻擊目標之間的流量攻擊數據,以幫助公司識別漏洞並即時了解全球的網絡安全趨勢。詳情請參閱完整《2018年第四季度威脅報告》。

關於 Nexusguard
Nexusguard 成立於2008年,為全球領先防禦分散式阻斷服務(DDoS)攻擊之雲端解決方案服務供應商,保護客戶免受惡意網路攻擊。Nexusguard 確保網路服務不受干擾,同時提高網絡可見性、網絡優化及網絡表現。Nexusguard 致力為不同規模及技術條件的的各界客戶發展和提供全方位的網路安全解決方案。Nexusguard亦支援通信服務提供商向客戶提供DDoS防禦解決方案。Nexusguard 信守承諾,致力於抵禦網路威脅,令網絡服務和 IT 基礎設施永續在線、 穩定可靠,讓客戶安心。了解更多請造訪網站
www.nexusguard.com

電子郵件:look@compotechasia.com

聯繫電話:886-2-27201789       分機請撥:11