云端服務供應商 Akamai Technologies 近日發表「2014年第三季網際網絡現狀──安全報告」。Akamai旗下Prolexic安全工程及研究團隊(Prolexic Security Engineering & Research Team;PLXsert)是分散式阻斷服務(Distributed Denial of Service,DDoS)攻擊的保護服務及策略的領導者。本季報告針對DDoS等全球攻擊威脅現狀作出分析及見解。
Akamai Technologies信息安全事業單位副總裁John Summers表示:「DDoS攻擊的規模及流量于今年再次上升至新高。僅在第三季,Akamai已緩解了17次超過100 Gbps (每秒十億位元)的攻擊。而最猛烈的一次攻擊,流量更高達321 Gbps。值得留意的是,這樣猛烈的攻擊未曾于去年同期出現,上季也只出現過6次。每次超級攻擊均利用了多個DDoS載體,以極高速度傳輸消耗大量頻寬的封包至攻擊目標。」
攻擊者轉用全新攻擊方法,并加強舊有攻擊方法以消耗更多頻寬,此強大力量攻擊成了第三季中最顯著的攻擊活動。這些DDoS攻擊活動打破了以往的記錄,使第三季攻擊的平均高峰頻寬較上一季上升80%,與去年同期相較則上升四倍。第三季攻擊的每秒平均高峰封包數量亦有所增加,較上一季上升10%,與2013年同期相較則上升四倍。
惡意攻擊者為擴展DDoS殭尸計算機網路以發動更大型DDoS攻擊,找到了多個可利用更多種類裝置的方法。PLXsert發現惡意攻擊者通過網際網絡應用程序的漏洞來入侵Linux機器,奪取系統控制權,試圖建立殭尸計算機網路。攻擊者亦把勢力延伸至全新裝置種類,包括智能型手機及嵌入式裝置,例如用戶端設備(CPE)、家庭有線調制解調器、行動裝置,以及各種具備網際網絡功能的設備,包含在物聯網(Internet of Things,IoT)領域內的家用及穿戴式裝置。
多重載體攻擊方式實現了高頻寬及高流量的攻擊。更復雜的多重載體攻擊方式在本季成為常態,占全部攻擊的比率超過一半(53%)。這種多重載體攻擊方式的數量較上一季增加11%,亦較2013年第三季增加9%。界面容易使用的攻擊工具套件日益增加,受雇進行DDoS攻擊的犯罪份子亦持續呈長,令多重載體攻擊不斷發生。
Akamai PLXsert「2014年第三季網際網絡現狀──安全報告」重點包括:
˙與2013年第三季相比,2014年第三季DDoS攻擊總數上升22%,平均攻擊頻寬上升389%, 每秒平均高峰封包數量上升366%,應用程序層攻擊下降44%,基礎架構層攻擊上升43%,平均攻擊時間長度上升5%,多重載體攻擊上升9%。
˙與2014年第二季相比,第三季DDoS攻擊總數上升2%,平均攻擊頻寬上升80%,每秒平均高峰封包數量上升10%,應用程序層攻擊上升2%,基礎架構層攻擊上升2%,平均攻擊時間長度上升29%,多重載體攻擊上升11%,高頻寬攻擊(超過100 Gbps)上升183%:17 比 6。
網絡釣魚攻擊入侵媒體網站
Akamai表示,在 2014年第三季,另一種顯著的攻擊亦大量出現──網絡釣魚攻擊。多個網絡釣魚攻擊以Google的 Enterprise用戶為目標,藉此收集用戶憑證,從而竊取機密信息。激進黑客成功利用這些信息入侵如CNN、美聯社(Associated Press)等熱門媒體網站的第三方內容推播服務。
針對第三方內容供應商的激進黑客中,以敘利亞電子軍(Syrian Electronic Army,SEA)最引人注目,他們通常會向目標企業或其第三方內容供應商的員工發出大量內含假冒連結的電子郵件。點擊這些連結的使用者會被帶到假冒的登入畫面,以竊取使用者的登入憑證。