將此篇文章跟 Facebook 上的朋友分享將此篇文章跟 Plurk 上的朋友分享將此篇文章跟 Twitter 上的朋友分享列印轉寄
2017/12/6

顯示網路應用程式攻擊明顯增長且攻擊策略再進化

Akamai 發佈3Q' 17網際網路安全報告

王智仁
3Q' 17網路應用程式攻擊次數與去年同期相較,年度增長 69%。而與2Q' 17相較,網路應用程式攻擊總數季度增幅為 30%。過去一年以來,來自美國的攻擊總數成長217%,而第三季次數更是較第二季增長48%。
Akamai Technologies, Inc. 發佈的『2017年第三季網際網路現狀–安全報告』最新資料顯示,網路應用程式攻擊無論在季度或年度皆明顯持續增長。同時,對 Mirai 殭屍網路與 WireX 惡意軟體的進一步研究分析指出攻擊者可能利用物聯網和 Android 裝置建立日後的殭屍網路大軍。 

在明顯增長的網路應用程式攻擊中,攻擊者仍然大量採用 SQL 注入式攻擊(SQL injection;SQLi)。此攻擊手法自去年起增長62%,與2Q' 17相較則成長19%。根據近日發表的最新版 OWASP Top 10 2017,注入式攻擊(包括 SQLi)已被列為最危險的安全弱點。此次OWASP Top 10 排名為繼 2013 年後的首次重大更新版,注入式攻擊在上次排名中同樣位居榜首。 

報告同時提出的警示訊息包含針對Mirai 殭屍網路進一步的調查結果,以及 WireX 惡意軟體的出現。利用物聯網散播的 Mirai 系列惡意軟體規模雖小於以往,卻仍造成2017年第三季最大型的攻擊,攻擊流量高達 109Gbps。持續活動的Mirai殭屍網路,再加上可奪取 Android 裝置權限的新惡意軟體 WireX 出現,突顯網際網路仍存在廣大空間形成新的殭屍網路大軍。  

Akamai資深安全顧問暨網際網路現狀–安全報告資深編輯Martin McKeay表示,由於端點安全防護不足因而容易存取,再加上便於取得的原始碼,因此 Mirai 系列的攻擊在短期內應該不會減少。根據經驗,網路每日都有大量新的網路攻擊者上線,隨著 Android 軟體普及與物聯網的急速成長,皆讓企業所面對的風險與報酬挑戰更為艱鉅。」 

Martin McKeay補充,攻擊重點報告也提到,Mirai 的程式碼基礎目前仍被使用且持續進化。另外,犯罪者隱藏指揮和控制結構的手法也更加進步,利用快速變動 DNS 即是一例。即使此次年末購物潮出現利用物聯網裝置或行動平台發動新攻擊,並不會令人感到意外。 

報告內其他關鍵研究成果包含:DDoS 攻擊總數較第二季增長8%,其中每個目標平均遭受的攻擊次數達36 次,成長13%;分析殭屍網路利用快速變動(Fast Flux) DNS 之狀況,證實快速變更 DNS 資訊會導致殭屍網路及惡意軟體難以被追蹤與干擾,因而有利網路攻擊者行動。 

這篇文章讓你覺得滿意不滿意
送出
相關文章
Akamai 發表雲端遞送平台最新版
隱藏敲詐意圖的Memcached大型DDoS攻擊
Akamai推出Bot Manager Premier防範憑證填充攻擊
護城河與堡壘已過時
就近打消IoT傳輸瓶頸 邊緣伺服器大軍全球登場
留言
顯示暱稱:
留言內容:
送出
熱門點閱文章