Nexusguard DNSSEC DDoS 資安

Nexusguard 調查報告:4Q 2017 DDoS擴大攻擊飆升

2018-03-22
Nexusguard 的4Q 2017威脅報告:惡意使用域名伺務器(DNS)反射和放大分散式阻斷服務(DDoS)攻擊次數,比2016同期增長了357% 以上。在分析全球數以千計的攻擊紀錄後,Nexusguard在報告中指出,攻擊次數飆升是因為域名系統安全擴展(DNSSEC)配置不當,若情況未能改善,將引發重大風險。

DNSSEC建立的「信任鍊」機制,目的是完善DNS協議的安全性,但由於啟動了DNSSEC 的DNS伺服器,可以產生比查詢大很多倍的響應,因此, 攻擊者能針對此漏洞,向攻擊目標大量反射經放大的DDoS攻擊。

Nexusguard 收集與全世界企業及服務供應商網路所面臨的威脅相關的即時資料,並以此為依據撰寫其DDoS季度報告。Nexusguard 透過僵屍網路掃描、蜜罐技術、ISPs(互聯網服務供應商)以及攻擊者與其攻擊目標之間的數據流量活動來收集資料,從而識別漏洞,並及時了解全球攻擊趨勢。

儘管DDoS攻擊的總數與去年同期相比下降了12%,但更廣泛的DNSSEC應用中可能會出現一類新的強大的僵屍網路。Nexusguard 警告相關團隊評估DNSSEC回應和安全漏洞,以加強系統防範未來攻擊的能力。

Nexusguard 首席技術官Juniman Kasman 表示,企業努力打擊窺探、劫持及其它DNS濫用行為;然而,配置不當的DNSSEC啟用域名伺服器可能會成為缺乏準備的團隊的新瘟疫。管理員和IT團隊需要檢查整個網絡的安全性,並在域上正確配置DNSSEC,以便適當強化伺服器以抵禦這些新攻擊。

根據Nexusguard 2017年DDoS攻擊情況的資訊圖,顯示駭客也將繼續支持多向量攻擊;在過去的一年中,超過一半的僵屍網路中融合了網路時間協定(NTP)、通用數據報協定(UDP)、DNS及其它流行攻擊向量的組合。

中國和美國繼續在4Q成為DDoS攻擊的兩大來源,分別佔僵屍網路的21.8%和14.3%。韓國攀升至第三位,佔全球攻擊的近6%,高於上季度的第六位。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!