(電子商務研究中心訊) Akamai 2017年第一季度《互聯(lián)網(wǎng)現(xiàn)狀/安全報告》要點如下:
DDoS攻擊
Mirai DNS水刑攻擊是由Mirai惡意軟件策動的DNS查詢泛洪攻擊,目標指向Akamai在金融服務行業(yè)的客戶。大多數(shù)受影響的DNS服務器遭受攻擊時均收到速率平穩(wěn)的查詢。但2017年1月15日觀察到的一次攻擊除外,三臺DNS服務器中有一臺收到14 Mbps攻擊流量。攻擊消耗掉目標域大量資源用于查找大量隨機生成的域名,從而造成拒絕服務中斷。反射攻擊依然是數(shù)量最多的DDoS攻擊向量,占2017年第一季度所有已抵御攻擊的57%,簡單服務發(fā)現(xiàn)協(xié)議(SSDP)反射器成為最大攻擊源。
Web應用程序攻擊
美國依然是Web應用程序攻擊的第一大來源國,其Web應用程序攻擊數(shù)量比2016年第一季度大幅增長了57%。2017年第一季度針對Web應用程序的前三大攻擊向量分別為SQLi、LFI和XSS。荷蘭成為2017年第一季度Web應用程序攻擊的第二大來源國,占比從上一季度的17%下滑至13%,但依然是攻擊流量的持續(xù)性來源。這個僅有1,700萬人口的小國,卻發(fā)動了如此高比例的攻擊。
主要攻擊向量
前三大DDoS攻擊向量依舊是UDP碎片、DNS和NTP攻擊,而稍有收斂的協(xié)議泛洪和連接泛洪攻擊也在2017年第一季度的攻擊向量名單中。2017年第一季度每周最常遭受的攻擊向量分別為ACK、CHARGEN和DNS。全新反射攻擊向量“無連接輕量級目錄訪問協(xié)議”(CLDAP)浮出水面,發(fā)起的DDoS攻擊規(guī)模與DNS反射攻擊相當,大多數(shù)攻擊超過了1 Gbps。(來源:Akamai 編選:中國電子商務研究中心)


































