新數據顯示,攻擊者以化整為零的零散模式,針對ASN級別的服務供應商發動攻擊
三藩市,美國 - Media OutReach - 2019年1月22日 - Nexusguard的「2018年第三季度威脅報告」顯示,針對通訊服務供應商的極為隱蔽阻斷服務(DDoS)攻擊模式開始出現。這種新的隱密式攻擊手法,專門針對ASN級別通訊服務供應商的廣大攻擊面,透過數以百計互聯網協定位址(IP addresses),傳播大量細小的攻擊流量,化整為零,藉以避開檢測。隨著DDoS攻擊方法不斷推陳出新,Nexusguard指出,通訊服務供應商有需要加強網絡安全措施,並找出更有效的方法來保護其主要基設和客戶。持續的新攻擊模式,亦提醒企業應選擇合適的DDoS攻擊緩解服務供應商之重要性。
這份季度報告分析了世界各地成千上萬的DDoS攻擊,顯示第三季度有65.5%以通訊服務供應商淪為DDoS攻擊目標。由於這些供應商擁有廣泛的網絡,因此較易入侵客戶的資產。根據Nexusguard的調查結果發現,攻擊者已經在數百個互聯網協定位址的前置位元(至少527個C類網絡)操控多個互聯網協定位址,令惡意流量變得非常小。因此,本季度的攻擊規模比按年平均量減少了82%。
Nexusguard首席技術官Juniman Kasman表示:「入侵者正在利用較小、零碎的方式將惡意流量注入在合法流量中,令攻擊可繞過檢測,從而避開大型明顯的直接攻擊警報。分散的流量可能會使通訊服務供應商不易察覺攻擊者正在進行的大規模的阻斷服務攻擊,因此這些供應商需要與邊緣網絡的雲端共同分擔責任,盡量減少攻擊造成的影響。」
Nexusguard分析師認為,攻擊者會先進行偵察以制定網絡格局,並確認通訊服務供應商的主要互聯網協定範圍。然後他們會將惡意流量注入在合法流量中,由於流量極小,因此很容易繞過檢測閾值。與傳統攻擊方法比較,攻擊目標為小部分互聯網協定位址,要因此減少針對通訊服務供應商、分佈廣泛而小型攻擊流量則變得更難。受污染的流量藏於並且順利通過了上游互聯網服務供應商的「乾淨網絡管道」(Cleanpipe),匯合後形成巨大流量。這些流量很容易超過緩解設備的容量,較樂觀的情況是網絡延遲提高,最壞情況是是造成死機。
本季度觀察到的「零碎式」攻擊通常利用開放域名系統的解析器來啟動DNS放大攻擊,即目標互聯網協定位址在良好的活動中僅接收少量回應,只遺下很少甚至完全沒有痕跡。其中一種解決方案,可以是將所有流進整個受影響前置位元的流量導進「黑洞」(Blackholing),但成本高昂,因此舉還會阻止對各種合法服務的訪問。
其他報告結果亦顯示:
- 中國提升了全球網絡攻擊的源頭之首的地位,其攻擊佔全球活動23%以上
- 15%的網絡攻擊來自美國
- 簡單服務發現協議(SSDP)的放大攻擊比2018年第二季度增加了639.8%,結果是針對通訊服務供應商新模式攻擊
Nexusguard的季度阻斷服務威脅研究測量來自殭屍網絡的掃描、誘捕系統,互聯網服務供應商及攻擊者與目標之間的流量攻擊數據,以幫助公司識別漏洞並對全球網絡安全趨勢保持了解。閱讀完整的「2018年第三季度威脅報告」,了解更多詳情。
關於 Nexusguard
Nexusguard 成立於2008年,為全球領先防禦分散式阻斷服務(DDoS)攻擊之雲端解決方案服務供應商,保護客戶免受惡意網路攻擊。Nexusguard 提供全方位、高度客制化的網路安全解決方案,打造高效能網路環境,流量統計與監測功能齊全,確保客戶的網站網路服務不受干擾。Nexusguard 提供多元化的合作夥伴計劃,為網路服務供應商締造商機,共創多贏。Nexusguard 信守承諾,致力於抵禦網路威脅,令網絡服務和 IT 基礎設施永續在線、 穩定可靠,讓客戶安心。了解更多請造訪網站www.nexusguard.com。