帳號:
密碼:
最新動態
產業快訊
CTIMES/SmartAuto / 新聞 /
報告: 第一季DNS放大攻擊次數上升兩倍
 

【CTIMES/SmartAuto 林彥伶 報導】   2018年06月21日 星期四

瀏覽人次:【3185】

根據Nexusguard的「2018年第一季度威脅報告」,2018年第一季度使用域名伺服器(DNS)放大分散式阻斷服務(DDoS)攻擊次數,比上一季錄得兩倍增長,比去年同期更飆升近700%。季度報告對數千宗全球性網路攻擊進行分析,其中有55宗利用了Memcached伺服器進行攻擊。

若Memcached伺服器因安全設置不當而暴露於公開網路上,攻擊者便能利用這巨大漏洞,發動威力強勁的放大攻擊,若欠缺妥善的安全配置,Memcached伺服器的安全隱患,就會如第四季度的DNSSEC安全漏洞一樣,有可能淪為放大攻擊的工具。

由於技術、成本和生命週期短等種種原因,物聯網(IoT)裝置的安全一直為人詬病,容易被洗劫成為僵屍網路資源,與IoT裝置情況相似,不法分子能發送具放大功能的請求到不設防的Memcached伺服器,並將回應「反射」到攻擊目標,放大倍數極高,最高可達51,000倍,令它成為迄今為止最有效率的攻擊工具。

過去幾個月,雖然服務供應商成功將易受攻擊的Memcached伺服器減少,但Nexusguard的研究人員亦敦促,企業應全面檢討和完善設備或服務裝置的安全配置,如有需要,盡快執行虛擬補丁來防堵漏洞。

Nexusguard首席技術官Juniman Kasman表示:「網路攻擊者不斷尋找新的漏洞以集合更多攻擊資源。在過去兩季,他們透過不設防的Memcached伺服器和配置不當的DNSSEC DNS伺服器,發動了更多放大攻擊。我們預計,這個趨勢將會持續下去。要防患於未然,企業必須優先考慮網路保安, 而非亡羊補牢。」

報告還指出,駭客仍繼續利用多向量方法協助發動流量攻擊,在超過半數的殭屍網路混合了DNS放大攻擊、網絡時間協議(NTP)、通用數據報協議(UDP)和其他流行的攻擊媒介。

在第一季,中國和美國成為DDoS攻擊的主要來源,分別佔殭屍網路的15.2%和14.2%。 越南攀升至第三位,佔全球攻擊事件的7%以上。

關鍵字: DDoS  DNS  Nexusguard 
相關新聞
是德科技400GE網路安全測試平台獲用以驗證超大規模DDoS防禦功能
Radware在台灣設立新雲端安全中心
A10 Networks:DDoS網路攻擊武器來源已超過1500萬件
強化網路存取安全 Palo Alto推全面零信任網路安全架構
Nexusguard DDoS:駭客對金融和政府機構採用混合式網絡攻擊
comments powered by Disqus
相關討論
  相關文章
» 一次到位的照顧科技整合平台
» AI時代常見上網行為的三大資安隱憂
» 物聯網結合邊緣 AI 的新一波浪潮
» 以低軌衛星實現定位導航應用 是現實還是炒作?
» 低功耗通訊模組 滿足物聯網市場關鍵需求


刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.1.HK8BMBKNHDQSTACUKP
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw