慧聪网首页慧聪通信网首页资讯展会人物运营商设备商3G手机iPhone手机CDMA找供应找求购免费注册立即登录加入买卖通即时沟通网站导航

慧聪通信网

Akamai发布《2015年第一季度互联网发展状况安全报告》

http://www.tele.hc360.com2015年05月21日10:56 来源:慧聪通信网T|T

    【慧聪通信网】中国北京,2015年5月20日——全球交付、优化及网络内容安全等云服务领域首屈一指的供应商阿卡迈技术公司(AkamaiTechnologies,Inc.,以下简称:Akamai)(NASDAQ:AKAM)今天发布了《2015年第一季度互联网发展状况安全报告》。该报告对全球云安全威胁状况进行了深度分析,并提供了独到见解,如需了解报告全文,请访问www.stateoftheinternet.com/security-report进行下载。

    Akamai云安全业务部副总裁JohnSummers表示:“在《2015年第一季度互联网发展状况安全报告》中,我们不仅分析了在PLXrouted网络中所监测到的数千例分布式拒绝服务(DDoS)攻击,还研究了AkamaiEdge网络中数百万Web应用攻击的触发因素。本季度报告综合引入了网络应用攻击数据以及来自我们安全研究团队的深度报告,因而能够提供更为全面的互联网与日常攻击见解。这是我们目前最详实、最优质的安全报告,它对DDoS攻击进行深入洞察,给引发网络应用攻击的因素设定了基线,因此我们可以在未来报告中剖析网络与应用层攻击的发展趋势。”

    分布式拒绝服务攻击活动飙升

    在2015年第一季度,PLXrouted网络所观察到的DDoS攻击量达到历史新点,较2014年第一季度同比增加一倍多,比上一季度环比增加35%以上;但攻击特点发生了变化。去年的攻击一般为高带宽与短时长攻击;但在2015年第一季度,典型的DDoS攻击不足10Gbps,且持续时间超过24小时。此外,一季度内共发生了8次大规模攻击,每次均超过100Gbps。虽然与2014年第四季度相比,本季度的大规模攻击减少了1次,但此类大型攻击在一年前还比较罕见。2015年第一季度观测到的最大型DDoS攻击峰值为170Gbps。

    去年,DDoS攻击的途径也发生了改变。本季度,简单服务发现协议(SimpleServiceDiscoveryProtocol,SSDP)攻击占所有攻击途径的20%以上,而此类攻击在2014年第一或第二季度完全未被观察到。在数百万台家庭与办公室设备中(包括路由器、媒体服务器、网络摄像机、智能电视与打印机),SSDP默认设置为开启,因此这些设备可在网络中相互发现,建立通信与协作。如果不加以防护或配置错误,这些基于家庭的联网设备将被攻击用作反射器。

    2015年第一季度,游戏行业遭受的DDoS攻击再次高于其他任何行业。自2014年第二季度以来,游戏一直是最易遭受攻击的行业,一直占DDoS攻击的35%。软件与技术行业是2015年第一季度内第2最易遭受攻击的行业,占攻击总量的25%。

    相比2014年第一季度

    •DDoS攻击总数增加116.5%;

    •应用层(第7层)DDoS攻击量增加59.83%;

    •基础架构层(第3和第4层)DDoS攻击量增加124.69%;

    •平均攻击时长增加42.8%:从17.38小时上升为24.82小时。

    相比2014年第四季度

    •DDoS攻击总数增加35.24%;

    •应用层(第7层)DDoS攻击数量增加22.22%;

    •基础架构层(第3和第4层)DDoS攻击量增加36.74%;

    •平均攻击时长减少15.37%:从29.33小时下降为24.82小时。

    7种常见的Web应用攻击途径

    在《2015年第一季度互联网发展状况安全报告》中,Akamai集中分析了7种常见的网络应用攻击途径。AkamaiEdge网络的监测结果显示,借助上述7种途径的网络应用攻击数量高达1.7885亿次。这些途径包括SQLi攻击(SQL注入)、LFI攻击(本地文件包含)、RFI攻击(远程文件包含)、PHPi攻击(PHP注入)、CMDi攻击(命令注入)、JAVAi攻击(OGNLJava注入)以及MFU攻击(恶意文件上传)。

    2015年第一季度,经由本地文件包含途径(LFI)发起的攻击占网络应用攻击总数的66%以上。三月份针对两家大型零售商的大规模攻击使情况更加恶化,其攻击主要瞄准WordPressRevSlider插件。

    SQLi攻击(SQL注入)也相当普遍,占网络应用攻击的29%以上。大部分SQLi攻击与针对旅游及酒店业两家公司的攻击相关。其他5种攻击途径共占攻击总量的剩余5%。

    因此,零售业是遭受网络应用攻击的重灾区,媒体与娱乐业、酒店与旅游业则紧随其后。

    日益增长的booter/stresser站点威胁

    在受雇型DDoS(DDoS-for-hire)市场内的大量攻击途径可以使攻击者轻松地提高其效率。一年前,booter/stresser站点内使用这些攻击策略的峰值攻击流量一般为10-20Gbps。现在,这些攻击站点变得更加危险,能够发起超过100Gbps的攻击。随着新型反射攻击方法(例如SSDP)的不断加入,这些攻击途径所造成的潜在破坏未来将继续上升。

    IPv6采用率提升引发新的安全风险

    IPv6DDoS尚不常见,但有迹象表明恶意攻击制造者已经开始测试并研究IPv6DDoS攻击方法。与IPv6过渡相关的新型风险与挑战已经影响了云服务提供商以及家庭与公司网络的所有者。许多IPv4DDoS攻击可以利用IPv6协议加以复制,一些新型攻击途径更是直接与IPv6架构相关。IPv6的许多特性可使攻击者绕过基于IPv4的防护,造成规模更大且可能更有效的DDoS攻击面。第一季度的安全报告概述了未来的一些风险与挑战。

    SQL注入攻击的影响超过数据盗窃

    自1998年发现首例SQL注入攻击后,其攻击量不断增长。这些恶意查询的影响远远超出简单的数据外泄,其可能造成的破坏性也大于数据泄漏所导致的后果。这些攻击可用于提高特权、执行命令、感染或破坏数据、拒绝服务等。Akamai研究人员对2015年第一季度内800多万SQL注入攻击进行深入分析后,揭示出最常见的攻击方法与攻击目的。

上一页12下一页