ISP成2018第三季DDoS攻擊主要目標
ISP成2018第三季DDoS攻擊主要目標
網絡服務供應商成上年第三季DDoS攻擊主要受害者,佔了超過DDoS攻擊的60%流量。Nexusguard的「2018年第三季度威脅報告」顯示,針對通訊服務供應商的極為隱蔽阻斷服務(DDoS)攻擊模式開始出現。這種新的隱密式攻擊手法,專門針對ASN級別通訊服務供應商的廣大攻擊面,透過數以百計互聯網協定位址(IP addresses),傳播大量細小的攻擊流量,化整為零,藉以避開檢測。隨著DDoS攻擊方法不斷推陳出新,Nexusguard指出,通訊服務供應商有需要加強網絡安全措施,並找出更有效的方法來保護其主要基設和客戶。持續的新攻擊模式,亦提醒企業應選擇合適的DDoS攻擊緩解服務供應商之重要性。
這份季度報告分析了世界各地成千上萬的DDoS攻擊,顯示第三季度有65.5%以通訊服務供應商淪為DDoS攻擊目標。由於這些供應商擁有廣泛的網絡,因此較易入侵客戶的資產。根據Nexusguard的調查結果發現,攻擊者已經在數百個互聯網協定位址的前置位元(至少527個C類網絡)操控多個互聯網協定位址,令惡意流量變得非常小。因此,本季度的攻擊規模比按年平均量減少了82%。
Nexusguard首席技術官Juniman Kasman表示:「入侵者正在利用較小、零碎的方式將惡意流量注入在合法流量中,令攻擊可繞過檢測,從而避開大型明顯的直接攻擊警報。分散的流量可能會使通訊服務供應商不易察覺攻擊者正在進行的大規模的阻斷服務攻擊,因此這些供應商需要與邊緣網絡的雲端共同分擔責任,盡量減少攻擊造成的影響。」
Nexusguard分析師認為,攻擊者會先進行偵察以制定網絡格局,並確認通訊服務供應商的主要互聯網協定範圍。然後他們會將惡意流量注入在合法流量中,由於流量極小,因此很容易繞過檢測閾值。與傳統攻擊方法比較,攻擊目標為小部分互聯網協定位址,要因此減少針對通訊服務供應商、分佈廣泛而小型攻擊流量則變得更難。受污染的流量藏於並且順利通過了上游互聯網服務供應商的「乾淨網絡管道」(Cleanpipe),匯合後形成巨大流量。這些流量很容易超過緩解設備的容量,較樂觀的情況是網絡延遲提高,最壞情況是是造成死機。
本季度觀察到的「零碎式」攻擊通常利用開放域名系統的解析器來啟動DNS放大攻擊,即目標互聯網協定位址在良好的活動中僅接收少量回應,只遺下很少甚至完全沒有痕跡。其中一種解決方案,可以是將所有流進整個受影響前置位元的流量導進「黑洞」(Blackholing),但成本高昂,因此舉還會阻止對各種合法服務的訪問。
其他報告結果亦顯示:
- 中國提升了全球網絡攻擊的源頭之首的地位,其攻擊佔全球活動23%以上
- 15%的網絡攻擊來自美國
- 簡單服務發現協議(SSDP)的放大攻擊比2018年第二季度增加了639.8%,結果是針對通訊服務供應商新模式攻擊