帳號:
密碼:
最新動態
產業快訊
CTIMES/SmartAuto / 產品 /
Nexusguard:第四季度DDoS擴大攻擊飆升
 

【CTIMES/SmartAuto 報導】   2018年03月20日 星期二

瀏覽人次:【3852】

根據 Nexusguard 的「2017年第四季度威脅報告」,2017年第四季度惡意使用域名伺務器(DNS)反射和放大分散式阻斷服務(DDoS)攻擊次數,比2016年第四季度增長了357% 以上。在分析全球數以千計的攻擊紀錄後,Nexusguard在報告中指出,攻擊次數飆升是因為域名系統安全擴展(DNSSEC)配置不當,若情況未能改善,將引發重大風險。

DNSSEC建立的「信任鍊」機制,目的是完善DNS協議的安全性,但由於啟動了DNSSEC 的DNS伺服器,可以產生比查詢大很多倍的響應,因此, 攻擊者能針對此漏洞,向攻擊目標大量反射經放大的DDoS攻擊。

Nexusguard 收集與全世界企業及服務供應商網路所面臨的威脅相關的即時資料,並以此為依據撰寫其DDoS季度報告。Nexusguard 透過僵屍網路掃描、蜜罐技術、ISPs(互聯網服務供應商)以及攻擊者與其攻擊目標之間的數據流量活動來收集資料,從而識別漏洞,並及時了解全球攻擊趨勢。儘管DDoS攻擊的總數與去年同期相比下降了12%,但更廣泛的DNSSEC應用中可能會出現一類新的強大的僵屍網路。Nexusguard 警告相關團隊評估DNSSEC回應和安全漏洞,以加強系統防範未來攻擊的能力。

Nexusguard 首席技術官Juniman Kasman 表示: 「企業努力打擊窺探、劫持及其它DNS濫用行為;然而,配置不當的DNSSEC啟用域名伺服器可能會成為缺乏準備的團隊的新瘟疫。管理員和IT團隊需要檢查整個網絡的安全性,並在域上正確配置DNSSEC,以便適當強化伺服器以抵禦這些新攻擊。」

根據Nexusguard「2017年DDoS攻擊情況」的資訊圖,顯示駭客也將繼續支持多向量攻擊;在過去的一年中,超過一半的僵屍網路中融合了網路時間協定(NTP)、通用數據報協定(UDP)、DNS及其它流行攻擊向量的組合。中國和美國繼續在第四季度成為DDoS攻擊的兩大來源,分別佔僵屍網路的21.8%和14.3%。韓國攀升至第三位,佔全球攻擊的近6%,高於上季度的第六位。

關鍵字: DDoS  Nexusguard 
相關產品
A10 Networks推出新版Thunder ADC裝置
  相關新聞
» HLF高峰會首次移師新竹工研院 吸引全球10大創新生態系代表齊聚台灣
» 工研院眺望2025特用化學品發展 窺見一線低碳「生」機
» 中美萬泰全新27吋醫療級觸控電腦專為手術室設計
» 末代川普回鍋 中經院示警須留意供應鏈二次移轉
» 衛福部攜手耶魯大學附醫 促進醫療資訊優化應用
  相關文章
» 一次到位的照顧科技整合平台
» 運用嵌入式視覺實現咖啡AI選豆
» 醫療用NFC的關鍵
» 【新聞十日談#40】借力數位檢測守護健康
» 【新聞十日談#36】我們的AI醫療時代

刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.2048.3.149.245.202
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw