帳號:
密碼:
最新動態
產業快訊
CTIMES/SmartAuto / 產品 /
Nexusguard:第四季度DDoS擴大攻擊飆升
 

【CTIMES/SmartAuto 報導】   2018年03月20日 星期二

瀏覽人次:【3566】

根據 Nexusguard 的「2017年第四季度威脅報告」,2017年第四季度惡意使用域名伺務器(DNS)反射和放大分散式阻斷服務(DDoS)攻擊次數,比2016年第四季度增長了357% 以上。在分析全球數以千計的攻擊紀錄後,Nexusguard在報告中指出,攻擊次數飆升是因為域名系統安全擴展(DNSSEC)配置不當,若情況未能改善,將引發重大風險。

DNSSEC建立的「信任鍊」機制,目的是完善DNS協議的安全性,但由於啟動了DNSSEC 的DNS伺服器,可以產生比查詢大很多倍的響應,因此, 攻擊者能針對此漏洞,向攻擊目標大量反射經放大的DDoS攻擊。

Nexusguard 收集與全世界企業及服務供應商網路所面臨的威脅相關的即時資料,並以此為依據撰寫其DDoS季度報告。Nexusguard 透過僵屍網路掃描、蜜罐技術、ISPs(互聯網服務供應商)以及攻擊者與其攻擊目標之間的數據流量活動來收集資料,從而識別漏洞,並及時了解全球攻擊趨勢。儘管DDoS攻擊的總數與去年同期相比下降了12%,但更廣泛的DNSSEC應用中可能會出現一類新的強大的僵屍網路。Nexusguard 警告相關團隊評估DNSSEC回應和安全漏洞,以加強系統防範未來攻擊的能力。

Nexusguard 首席技術官Juniman Kasman 表示: 「企業努力打擊窺探、劫持及其它DNS濫用行為;然而,配置不當的DNSSEC啟用域名伺服器可能會成為缺乏準備的團隊的新瘟疫。管理員和IT團隊需要檢查整個網絡的安全性,並在域上正確配置DNSSEC,以便適當強化伺服器以抵禦這些新攻擊。」

根據Nexusguard「2017年DDoS攻擊情況」的資訊圖,顯示駭客也將繼續支持多向量攻擊;在過去的一年中,超過一半的僵屍網路中融合了網路時間協定(NTP)、通用數據報協定(UDP)、DNS及其它流行攻擊向量的組合。中國和美國繼續在第四季度成為DDoS攻擊的兩大來源,分別佔僵屍網路的21.8%和14.3%。韓國攀升至第三位,佔全球攻擊的近6%,高於上季度的第六位。

關鍵字: DDoS  Nexusguard 
相關產品
A10 Networks推出新版Thunder ADC裝置
  相關新聞
» 高醫大與陽明交大合作 促進醫療創新應用
» 工研院投入氫氣計量監測技術 打造氫能安全創新平台
» 經部攜手奇美開發固碳PC技術 淨零城市展14項創新科技
» 聯齊推需量預測型AI演算法 助企業提升再生能源使用率
» 2024台北國際烘焙暨設備展3/14-17南港展覽一館盛大開展
  相關文章
» 【新聞十日談#36】我們的AI醫療時代
» 以RFID和NFC技術打造數位雙生 加速醫療業數位轉型
» 連續血糖監測技術助力獲得即時資訊
» AI醫療大勢降臨 台灣要建第二座神山
» 革命性醫療成像 imec用非侵入超音波監測心臟

刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.2048.3.237.44.242
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw