账号:
密码:
最新动态
产业快讯
CTIMES/SmartAuto / 新闻 /
Nexusguard DDoS攻击报告: 第一季DNS放大攻击次数上升两倍
 

【CTIMES / SMARTAUTO ABC_1 报导】    2018年06月21日 星期四

浏览人次:【2924】

根据Nexusguard的「2018年第一季度威胁报告」,2018年第一季度使用域名伺服器(DNS)放大分散式阻断服务(DDoS)攻击次数,比上一季录得两倍增长,比去年同期更??升近700%。季度报告对数千宗全球性网路攻击进行分析,其中有55宗利用了Memcached伺服器进行攻击。

若Memcached伺服器因安全设置不当而暴露於公开网路上,攻击者便能利用这巨大漏洞,发动威力强劲的放大攻击,若欠缺妥善的安全配置,Memcached伺服器的安全隐患,就会如第四季度的DNSSEC安全漏洞一样,有可能沦为放大攻击的工具。

由於技术、成本和生命周期短等种种原因,物联网(IoT)装置的安全一直为人诟病,容易被洗劫成为僵尸网路资源,与IoT装置情况相似,不法分子能发送具放大功能的请求到不设防的Memcached伺服器,并将回应「反射」到攻击目标,放大倍数极高,最高可达51,000倍,令它成为迄今为止最有效率的攻击工具。

过去几个月,虽然服务供应商成功将易受攻击的Memcached伺服器减少,但Nexusguard的研究人员亦敦促,企业应全面检讨和完善设备或服务装置的安全配置,如有需要,尽快执行虚拟补丁来防堵漏洞。

Nexusguard首席技术官Juniman Kasman表示:「网路攻击者不断寻找新的漏洞以集合更多攻击资源。在过去两季,他们透过不设防的Memcached伺服器和配置不当的DNSSEC DNS伺服器,发动了更多放大攻击。我们预计,这个趋势将会持续下去。要防患於未然,企业必须优先考虑网路保安, 而非亡羊补牢。」

报告还指出,骇客仍继续利用多向量方法协助发动流量攻击,在超过半数的??尸网路混合了DNS放大攻击、网络时间协议(NTP)、通用数据报协议(UDP)和其他流行的攻击媒介。

在第一季,中国和美国成为DDoS攻击的主要来源,分别占??尸网路的15.2%和14.2%。 越南攀升至第三位,占全球攻击事件的7%以上。

關鍵字: DDoS  DNS  Nexusguard 
相关新闻
是德科技400GE网路安全测试平台获用以验证超大规模DDoS防御功能
Radware在台湾设立新云端安全中心
A10 Networks:DDoS网路攻击武器来源已超过1500万件
强化网路存取安全 Palo Alto推全面零信任网路安全架构
Nexusguard DDoS:骇客对金融和政府机构采用混合式网络攻击
comments powered by Disqus
相关讨论
  相关文章
» 蜂巢服务和 Wi-Fi 辅助全球卫星导航系统追踪贵重物品
» 衔接6G通讯 B5G打造知识密集型社会型态
» MCX A:通用MCU和FRDM开发平台
» 将传统工厂自动化系统连结工业4.0
» 【新闻十日谈#38】AI PC时代来临


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK84KA6AMESSTACUK1
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw