帳號:
密碼:
CTIMES/SmartAuto / 產品 /   
Nexusguard:第四季度DDoS擴大攻擊飆升
 

【CTIMES/SmartAuto 報導】   2018年03月20日 星期二

瀏覽人次:【2895】
  

根據 Nexusguard 的「2017年第四季度威脅報告」,2017年第四季度惡意使用域名伺務器(DNS)反射和放大分散式阻斷服務(DDoS)攻擊次數,比2016年第四季度增長了357% 以上。在分析全球數以千計的攻擊紀錄後,Nexusguard在報告中指出,攻擊次數飆升是因為域名系統安全擴展(DNSSEC)配置不當,若情況未能改善,將引發重大風險。

DNSSEC建立的「信任鍊」機制,目的是完善DNS協議的安全性,但由於啟動了DNSSEC 的DNS伺服器,可以產生比查詢大很多倍的響應,因此, 攻擊者能針對此漏洞,向攻擊目標大量反射經放大的DDoS攻擊。

Nexusguard 收集與全世界企業及服務供應商網路所面臨的威脅相關的即時資料,並以此為依據撰寫其DDoS季度報告。Nexusguard 透過僵屍網路掃描、蜜罐技術、ISPs(互聯網服務供應商)以及攻擊者與其攻擊目標之間的數據流量活動來收集資料,從而識別漏洞,並及時了解全球攻擊趨勢。儘管DDoS攻擊的總數與去年同期相比下降了12%,但更廣泛的DNSSEC應用中可能會出現一類新的強大的僵屍網路。Nexusguard 警告相關團隊評估DNSSEC回應和安全漏洞,以加強系統防範未來攻擊的能力。

Nexusguard 首席技術官Juniman Kasman 表示: 「企業努力打擊窺探、劫持及其它DNS濫用行為;然而,配置不當的DNSSEC啟用域名伺服器可能會成為缺乏準備的團隊的新瘟疫。管理員和IT團隊需要檢查整個網絡的安全性,並在域上正確配置DNSSEC,以便適當強化伺服器以抵禦這些新攻擊。」

根據Nexusguard「2017年DDoS攻擊情況」的資訊圖,顯示駭客也將繼續支持多向量攻擊;在過去的一年中,超過一半的僵屍網路中融合了網路時間協定(NTP)、通用數據報協定(UDP)、DNS及其它流行攻擊向量的組合。中國和美國繼續在第四季度成為DDoS攻擊的兩大來源,分別佔僵屍網路的21.8%和14.3%。韓國攀升至第三位,佔全球攻擊的近6%,高於上季度的第六位。

關鍵字: DDoS  Nexusguard 
相關產品
A10 Networks推出新版Thunder ADC裝置
相關討論
  相關新品
Pad(MID) SiP Turnkey Solution
原廠/品牌:鉅景
供應商:鉅景
產品類別:RF
  相關新聞
» 工研院為電力產業育才 助台灣實現淨零永續
» 企業見學節能減碳策略方案 加速產業轉型發展
» 工研院攜手打造化合物半導體聚落 超前部署電動車供應鏈
» 全方位整合跨域產業資源 建構照護科技產業生態系
» 杜塞道夫K展歡慶70週年 演示塑橡膠產業循環不息
  相關文章
» 資源整合注入新能量 5G優化遠距醫療成效
» 無人機宅配服務落地近在咫尺
» 在癌症檢測、診斷和治療中的AI應用
» 以人為本&數位科技指向 啟動智慧健康照護策略新思維
» 各路技術齊綻放:NFC和RFID技術提升病人護理品質

刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2022 遠播資訊股份有限公司版權所有 Powered by O3
地址:台北市中山北路三段29號11樓 / 電話 (02)2585-5526 / E-Mail: webmaster@ctimes.com.tw