Akamai 發佈 「2016 年第三季網際網路現狀 – 安全報告」

【2016年 11月16日,台北】內容遞送網路(content delivery network;CDN)服務的全球領導廠商Akamai Technologies, Inc.(NASDAQ:AKAM)發佈《2016 年第三季網際網路現狀 – 安全報告》。本季報告運用Akamai Intelligent Platform™ 平台上所蒐集到的資料分析目前的雲端安全與威脅概況,並深入解析由 Mirai 殭屍網路發動的兩次破記錄 DDoS 攻擊。

如需下載報告與分析圖表,請造訪《2016年第三季網際網路現狀 – 安全報告》

資深安全顧問暨《網際網路現狀 – 安全報告》資深編輯Martin McKeay解釋:「每隔兩年業界便會面臨所謂的『預兆型攻擊(harbinger attack)』,其資安事件的規模和影響範圍皆與之前截然不同。我認為 Mirai 殭屍網路就是業界最近的『預兆』。業界本來就擔心物聯網(IoT)和其他網際網路連線裝置可能成為網路應用程式攻擊與 DDoS 攻擊的工具,Mirai 殭屍網路確認了這樣的疑慮,也證明裝置製造商對於安全性必須更加重視。」

回顧Akamai觀測到近年重要事件的網路流量,2004 年美國總統大選的尖峰流量為相對適度的21 Gbps,2009年歐巴馬就職典禮流量來到1.1 Tbps,2011年英國皇室婚禮則達到1.3 Tbps,而近期的2016年9月美國總統辯論尖峰流量更衝高至4.4 Tbps。

《 Akamai 「2016 年第三季網際網路現狀 – 安全報告」》重點概覽:

DDoS 攻擊

  • 本季規模最大的兩次 DDoS 攻擊皆利用 Mirai 殭屍網路,且是 Akamai 截至目前為止所觀察到的最大攻擊規模,記錄分別為 623 Gbps 和 555 Gbps。
  • 與 2015 年第三季相較,2016 年第三季的 DDoS 攻擊總數增長 71%。
  • 在2016年第三季,Akamai 總共緩解 4,556 次 DDoS 攻擊,較第二季減少 8%。
  • 2016年第三季緩解的超大型攻擊達 19 次,其尖峰流量皆超過 100 Gbps,已與 2016 年第一季的至高點相符。
  • 2016 年第三季顯示攻擊者顯然認為網路時間協定反射型攻擊(NTP reflection)已是可行性較低的攻擊手法。單獨倚賴 NTP 反射型攻擊的平均攻擊規模大約是 700 Mbps,與 2014 年 6 月時平均規模超過 40 Gbps 相較,降幅十分顯著。

網路應用程式攻擊

  • 2016 年第三季的網路應用程式攻擊總數較 2015 年第三季減少 18%。
  • 2016 年第三季來自美國的網路應用程式攻擊較 2015 年第三季減少 67%。
  • 巴西在 2016 年第二季成為網路應用程式攻擊的最大來源國,在第三季攻擊次數降低了 79%。美國(20%)和荷蘭(18%)是發生最多網路應用程式攻擊的國家。
  • 從大型運動賽事期間測得的網路應用程式攻擊評估指標來看,惡意攻擊者也可能會為了觀賞支持隊伍的比賽而暫時休兵。例如,在歐洲足球錦標賽法國對戰葡萄牙的當日,來自葡萄牙的攻擊即減少了 95%(20 次攻擊),這是與賽後一個月的一天攻擊次數(392 次攻擊)來作比較。同一天在法國發生的攻擊次數是 50,597 次,而一個月後則是 158,003 次,相差了 68%。

攻擊手法重點介紹

  • UDP 分段式攻擊與 DNS 反射型攻擊是2016年第三季最常見的兩種攻擊手法,在所有攻擊手法中佔了 44%,較第二季增加5%。
  • 應用程式層(Application layer)攻擊僅佔所有 DDoS 攻擊的66%,很可能是因為操作這類攻擊需要更深入的技術知識,利用點選即發動(point-and-click)的工具來操作基礎架構層(Infrastructure layer)攻擊則簡單許多。

2016 年第三季網際網路現狀 – 安全報告」已可免費下載。如欲下載個別圖表包含相關圖片說明,請點選此處

針對 Mirai 的詳細分析,請參閱本報告 2.4 章節。