第四季度DDoS擴大攻擊飆升 一半以上採用多個向量組合

DDoS (放大分散式阻斷服務)及 DNS (惡意使用域名伺務器)一向是黑客常用的攻擊手段,而 Nexusguard 近日所做的調查就發現,2017年第四季度上述兩種攻擊手段的發生次數,比 2016 年第四季度大幅增長 357%。當中超過 56%  的攻擊採用了多於一個的個向量組合發出攻擊;地區方面,中國和美國分別佔僵屍網絡的 2 1.8% 和 14.3% 。

DDoS (放大分散式阻斷服務)及 DNS (惡意使用域名伺務器)一向是黑客常用的攻擊手段,而 Nexusguard 近日所做的調查就發現,2017年第四季度上述兩種攻擊手段的發生次數,比 2016 年第四季度大幅增長 357% 。

根據Nexusguard「2017年DDoS攻擊情況」的資訊圖,顯示駭客也將繼續支持多向量攻擊;在過去的一年中,超過一半的僵屍網路中融合了網路時間協定(NTP)、通用數據報協定(UDP)、 DNS 及其它流行攻擊向量的組合。中國和美國繼續在第四季度成為 DDoS 攻擊的兩大來源,分別佔僵屍網絡 2 1.8% 和 14.3% ;韓國攀升至第三位,佔全球攻擊的近6%,高於上季度的第六位。調查亦顯示,超過 56%  的攻擊採用了多於一個的個向量組合發出攻擊。

攻擊次數飆升因 DNSSEC 配置不當

報告又顯示,儘管 DDoS 攻擊的總數與去年同期相比下降 12% ,但更廣泛的 DNSSEC 應用中可能會出現一類新的強大的僵屍網路。 Nexusguard 表示,  DNSSEC 建立的「信任鍊」機制,目的是完善 DNS 協議的安全性,但由於啟動了 DNSSEC 的 DNS 伺服器,可以產生比查詢大很多倍的響應,因此, 攻擊者能針對此漏洞,向攻擊目標大量反射經放大的 DDoS 攻擊。而 Nexusguard 也認為,攻擊次數飆升是因為域名系統安全擴展(DNSSEC)配置不當,若情況未能改善,將引發重大風險。

 

Nexusguard 首席技術官 Juniman Kasman  表示,企業努力打擊窺探、劫持及其它 DNS 濫用行為;然而,配置不當的 DNSSEC 啟用域名伺服器可能成為缺乏準備的團隊的新瘟疫。他建議管理員和  IT  團隊檢查整個網絡的安全性,並在域上正確配置 DNSSEC ,以便適當強化伺服器以抵禦這些新攻擊。