Akamai 發佈「2015 年第二季網際網路現狀 – 安全報告」
【2015 年 8月 20 日,台北】內容遞送網路 (Content Delivery Network;CDN) 服務全球領導廠商Akamai Technologies, Inc. (NASDAQ 交易代號:AKAM) 今日發表「2015 年第二季網際網路現狀 – 安全報告」。本季報告針對全球雲端安全威脅現狀提供分析與見解,如需下載報告,請造訪www.stateoftheinternet.com/security-report。
Akamai 雲端安全事業單位副總裁John Summers表示:「分散式阻斷服務 (DDoS) 所導致的威脅和網路應用程式攻擊在每一季持續增加,惡意份子不斷藉由變更策略、尋找新的資安漏洞,甚至重新採用已過時的陳舊技術來改變遊戲規則。透過分析Akamai 網路上所觀測到的攻擊,我們得以辨識出新興威脅和趨勢,並提供大眾各種資訊,以強化網路、網站和應用程式,並改善雲端的安全狀況。」
「以這份報告書為例,我們不僅多加入了兩個網路應用程式攻擊媒介的分析,也檢視洋蔥路由器 (The Onion Router;Tor) 流量造成的感知威脅,甚至在被弱點資料庫(CVE)發佈過的WordPress第三方外掛程式中揭露了一些新的資安漏洞。對於網路安全威脅的瞭解越是深入,就越能成功捍衛自家企業。」
DDoS 攻擊行動一覽
在過去三季之內,DDoS 攻擊的數量一年又一年的以倍數增長。雖然本季攻擊者較偏好威力較弱歷時較長的攻擊方式,但危險的大型攻擊數量仍在攀升中。2015 年第二季中,有 12 次攻擊的最高峰超過每秒 100 Gigabit (Gbps),5 次攻擊每秒封包數 (Mpps) 超過 5000 萬。極少企業組織可憑一己之力承受如此的攻擊。
2015 年第二季最大型的 DDoS 攻擊,經測量流量超出每秒 240 Gigabit (Gbps),且持續超過 13 個小時。頻寬高峰通常限於一至兩個小時之間。我們在2015 年第二季還觀察到Prolexic Routed 網路上破紀錄的最高封包速率攻擊之一,其高峰值達到 214 Mpps。此種攻擊量足以摧毀由如網際網路服務供應商 (ISP)等所使用第一層路由器 (tier 1 router)。
DDoS 攻擊行動在 2015 年第二季中創下了新記錄,與 2014 年第二季相比增加了 132%,與 2015 年第一季相比則是增加了 7%。2015 年第二季攻擊的平均高峰頻寬和容量相較於第一季稍微提高,但明顯低於 2014 年第二季的高峰平均值。
SYN 與「簡易服務探索通訊協定 (Simple Service Discovery Protocol;SSDP)」是本季最普遍的 DDoS 攻擊媒介 — 各占約 16%DDoS 攻擊流量。隨著使用「通用隨插即用通訊協定 (Universal Plug and Play;UPnP)」的不安全家用網際網路連線裝置持續激增,這也引誘攻擊者將其用作為 SSDP 反射器。一年前還無法想見,SSDP 攻擊會在過去三季躋身前幾名的攻擊媒介。SYN 洪水攻擊仍是所有巨量攻擊最常見的媒介之一,這種現象可回溯至 2011 年第三季第一版的安全報告。
自 2014年第二季起,線上遊戲一樣是最容易成為目標的產業,持續占了35% 的 DDoS 總攻擊數量。中國仍是前兩季中非欺騙式攻擊流量的最大來源,且該國在 2011 年第三季第一份發布的安全報告便一直是名列前三大攻擊來源國。
概覽
與 2014 年第二季相比
- DDoS 攻擊總數增加43%
- 應用程式層 (第 7 層) DDoS 攻擊增加22%
- 基礎架構層 (第 3和4 層) 的攻擊增加66%
- 平均攻擊時間增加99%:20.64 (2015年第二季) 對17.35 小時(去年同期)
- 平均高峰頻寬下降47%
- 平均高峰數量減少26%
- 流量大於 100 Gbps 的攻擊增加 100%:12(2015年第二季) 對 6(去年同期)
與 2015 年第一季相比
- DDoS 攻擊總數增加13%
- 應用程式層 (第 7 層) DDoS 攻擊增加65%
- 基礎架構層 (第 3和4 層)) 的攻擊增加04%
- 平均攻擊時間減少85%:20.64(2015年第二季) 對 24.82 小時(去年同期)
- 平均高峰頻寬上升46%
- 平均高峰數量增加98%
- 流量大於 50 Gbps 的攻擊增加 100%:12 (2015年第二季)對 8(去年同期)
- 中國仍與 2015 年第一季相同為本季 DDoS 攻擊最多的國家
網路應用程式攻擊活動
Akamai 於 2015 年第一季開始發布與網路應用程式相關數據。本季新增兩種攻擊媒介的分析:Shellshock 與跨網站指令碼 (XSS)。
Shellshock 是 2014 年九月首次追蹤到的 Bash 錯誤漏洞,在本季被利用於49% 的網路應用程式攻擊。然而,有 95% 的 Shellshock 攻擊鎖定的是金融服務業中的單一客戶,並採取持續的侵略性攻擊活動,在本季初持續了數週。由於 Shellshock 攻擊通常發生在 HTTPS 上,這些攻擊活動改變了HTTPS 與 HTTP攻擊之間的平衡。在 2015 年第一季僅有 9% 的攻擊出現在 HTTPS 上,而本季則有 56% 發生在 HTTPS 頻道上。
除 Shellshock 之外,SQL 插入(SQLi)攻擊占了總攻擊數量的 26%,這代表光是第二季,SQLi 警報就增加了超過 75%。相對地,本機檔案引入(LFI) 攻擊的數量在本季大幅減少。縱然 LFI 攻擊在 2015 年第一季為網路應用程式攻擊最大宗的媒介,在第二季僅占了警報的 18%。遠端檔案引入(RFI)、PHP插入(PHPi)、指令插入(CMDi)、OGNL Java 插入 (JAVAi)以及惡意檔案上傳 (MFU) 攻擊等,共占了網路應用程式攻擊的 7%。
與 2015 年第一季相同的是,金融服務和零售業仍是最常受到攻擊的產業。
WordPress 第三方外掛程式和佈景主題的威脅
WordPress 是全球最受歡迎的網站和部落格平台,對那些想利用數百個已知漏洞來建立殭屍網路、散播惡意軟體和發動 DDoS 攻擊活動的攻擊者來說,WordPress 是極具吸引力的目標。
第三方外掛程式幾乎都未經過程式碼審查。為了更加瞭解威脅的範圍,Akamai 針對 1,300 件以上最熱門的外掛程式和佈景主題進行了測試。測試結果顯示,其中 25 件個別外掛程式和佈景主題上,至少可分別辨識出一項新漏洞。部份案例中的外掛程式和佈景主題有多重漏洞 — 共計 49 項潛在漏洞。安全報告內有附上新發現資安漏洞的完整列表,及如何強化 WordPress 程式安裝的相關建議。
Tor 的優缺點
洋蔥路由 (TOR) 專案確保連網登錄節點不會與出口節點重疊,可提供給使用者匿名的保護。縱使 Tor 有許多合法的使用方式,其匿名性也使其成為惡意份子愛用的選擇之一。為了應對允許 Tor 流量進入網站所隱含的風險,Akamai 在七天時間,對 Kona 安全防護客戶群的網路流量進行了分析。
分析顯示 99% 的攻擊來自非 Tor 的 IP。不過 380 個來自 Tor 出口節點的請求之中,就有 1 個為惡意行動。相較之下,來自非 Tor 的 IP 的 11,500 請求中,僅有 1 個是惡意的。這表示,封鎖 Tor 流量可能會對業務造成負面影響。然而對電子商務相關頁面所提出的合法 HTTP 請求,則顯示 Tor 出口節點的轉換率和非 Tor IP 相去不遠。
報告下載
如欲免費下載「2015年第二季網際網路現狀 – 安全報告」的PDF檔案,請至www.stateoftheinternet.com/security-report。
stateoftheinternet.com簡介
Akamai stateoftheinternet.com提供內容及資訊,務求讓使用者了解網路連接及網路安全趨勢以及相關測量標準,包括網際網路連線速度、寬頻採用率、行動使用情況、連線中斷、網路攻擊和威脅。使用者可從stateoftheinternet.com下載最新及過去的Akamai網際網路現狀(連線及安全)報告、該公司的視覺化資料及其他資源,從而掌握不斷變化的網際網路趨勢。
關於Akamai
Akamai®為內容遞送網路 (CDN) 服務的全球領導廠商,致力為客戶提供快速、可靠與安全的網際網路。Akamai提供先進的網路效能、行動效能、雲端安全以及媒體遞送解決方案,徹底改變企業於任何地點任何裝置上最佳化客戶、企業以及娛樂體驗的方式。想瞭解Akamai的解決方案以及其網際網路專家協助企業加速邁進的方法,歡迎瀏覽:www.akamai.com或blogs.akamai.com,並在Twitter上追蹤 @Akamai。