效率源数据恢复论坛

 找回密码
 免费注册

QQ登录

用新浪微博登录

快捷导航
查看: 1113|回复: 0
打印 上一主题 下一主题

卡巴斯基:2015年Q1互联网发展状况安全报告

[复制链接]

646

主题

809

帖子

3587

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
3587
跳转到指定楼层
楼主
发表于 2015-6-1 09:16:33 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式
虽然今天网络技术快速发展,但企业在传统的DDoS攻击面前,往往仍然不堪一击。根据最新的《2015年第一季度互联网发展状况安全报告》显示,与2014年同期相比,分布式拒绝服务(DDoS)攻击数量翻倍,攻击力度较小但持续时间更长;游戏行业成为DDoS攻击的重灾区。
据报告显示,在2015年第一季度观察到的DDoS攻击量达到了历史新高,较2014年第一季度同比增加了一倍多,比上一季度环比增加35%以上;但攻击特点也发生了变化。去年的攻击一般为高带宽与短时长攻击;但在2015年第一季度,典型的DDoS攻击不足10Gbps,且持续时间超过24小时。
此外,一季度内共发生了8次大规模攻击,每次均超过100Gbps。虽然与2014年第四季度相比,本季度的大规模攻击减少了1次,但此类大型攻击在一年前还比较罕见。2015年第一季度观测到的最大型DDoS攻击峰值为170Gbps。

去年,DDoS攻击的途径也发生了改变。本季度,简单服务发现协议攻击占所有攻击途径的20%以上,而此类攻击在2014年第一或第二季度完全未被观察到。在数百万台家庭与办公室设备中(包括路由器、媒体服务器、网络摄像机、智能电视与打印机),SSDP默认设置为开启,因此这些设备可在网络中相互发现,建立通信与协作。如果不加以防护或配置错误,这些基于家庭的联网设备将被攻击用作反射器。
2015年第一季度,游戏行业遭受的DDoS攻击再次高于其他任何行业。自2014年第二季度以来,游戏一直是最易遭受攻击的行业,一直占DDoS攻击的35%。软件与技术行业是2015年第一季度内第2最易遭受攻击的行业,占攻击总量的25%。
相比2014年第一季度
DDoS攻击总数增加116.5%;
应用层(第7层)DDoS攻击量增加59.83%;
基础架构层(第3和第4层)DDoS攻击量增加124.69%;
平均攻击时长增加42.8%:从17.38小时上升为24.82小时。
相比2014年第四季度
DDoS攻击总数增加35.24%;
应用层(第7层)DDoS攻击数量增加22.22%;
基础架构层(第3和第4层)DDoS攻击量增加36.74%;
平均攻击时长减少15.37%:从29.33小时下降为24.82小时。
7种常见的Web应用攻击途径
根据监测结果显示,目前有7种常见的网络应用攻击途径。借助上述7种途径的网络应用攻击数量高达1.7885亿次。这些途径包括SQLi攻击(SQL注入)、LFI攻击(本地文件包含)、RFI攻击(远程文件包含)、PHPi攻击(PHP注入)、CMDi攻击(命令注入)、JAVAi攻击(OGNLJava注入)以及MFU攻击(恶意文件上传)。
2015年第一季度,经由本地文件包含途径(LFI)发起的攻击占网络应用攻击总数的66%以上。三月份针对两家大型零售商的大规模攻击使情况更加恶化,其攻击主要瞄准WordPressRevSlider插件。
SQLi攻击(SQL注入)也相当普遍,占网络应用攻击的29%以上。大部分SQLi攻击与针对旅游及酒店业两家公司的攻击相关。其他5种攻击途径共占攻击总量的剩余5%。
因此,零售业是遭受网络应用攻击的重灾区,媒体与娱乐业、酒店与旅游业则紧随其后。
日益增长的booter/stresser站点威胁
在受雇型DDoS(DDoS-for-hire)市场内的大量攻击途径可以使攻击者轻松地提高其效率。一年前,booter/stresser站点内使用这些攻击策略的峰值攻击流量一般为10-20Gbps。现在,这些攻击站点变得更加危险,能够发起超过100Gbps的攻击。随着新型反射攻击方法(例如SSDP)的不断加入,这些攻击途径所造成的潜在破坏未来将继续上升。
IPv6采用率提升引发新的安全风险
IPv6DDoS尚不常见,但有迹象表明恶意攻击制造者已经开始测试并研究IPv6DDoS攻击方法。与IPv6过渡相关的新型风险与挑战已经影响了云服务提供商以及家庭与公司网络的所有者。许多IPv4DDoS攻击可以利用IPv6协议加以复制,一些新型攻击途径更是直接与IPv6架构相关。IPv6的许多特性可使攻击者绕过基于IPv4的防护,造成规模更大且可能更有效的DDoS攻击面。因此在Akamai的第一季度安全报告中概述了未来的一些风险与挑战。
SQL注入攻击的影响超过数据盗窃
自1998年发现首例SQL注入攻击后,其攻击量不断增长。这些恶意查询的影响远远超出简单的数据外泄,其可能造成的破坏性也大于数据泄漏所导致的后果。这些攻击可用于提高特权、执行命令、感染或破坏数据、拒绝服务等。Akamai研究人员对2015年第一季度内800多万SQL注入攻击进行深入分析后,揭示出最常见的攻击方法与攻击目的。
网站篡改与域名劫持
数百家网站托管公司以每月几美元的低价提供网站托管服务。在这种情况下,托管公司可能在同一台服务器内托管多个帐户。因此,数百个域名与网站可能运行在同一服务器IP地址之下,进而使得恶意攻击制造者可以一次性劫持多个网站。其中一个网站受到破坏后,恶意攻击制造者则有可能查看服务器目录,读取用户名与密码列表,从其他客户帐户访问文件,而这可能包括网站数据库证书。攻击者通过这些信息能够更改服务器上各网站的文件。此外,本季度安全报告还给出了漏洞解释并推荐了相应的防护措施。

分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 免费注册

本版积分规则

关闭

站长推荐上一条 /3 下一条

Copyright(C)2015-2016 四川效率源信息安全技术股份有限公司 版权所有|蜀ICP备09015844号|效率源数据恢复论坛  

GMT+8, 2024-11-28 01:04 , Processed in 0.207296 second(s), 28 queries .

Powered by Discuz! X3.2

© 2001-2014 技术支持: Weixiaoduo.com

快速回复 返回顶部 返回列表