Akamai最新互聯(lián)網(wǎng)安全狀態(tài)報(bào)告顯示,互聯(lián)網(wǎng)和網(wǎng)絡(luò)攻擊的數(shù)量、嚴(yán)重程度和持續(xù)時(shí)間都在增加。
互聯(lián)網(wǎng)受到的攻擊規(guī)模前所未有。內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)公司Akamai日前發(fā)布2016年第1季度互聯(lián)網(wǎng)安全狀態(tài)報(bào)告。報(bào)告稱分布式拒絕服務(wù)(DDoS)攻擊同比增加125%。
大型DDoS攻擊的發(fā)生更頻繁。(圖片來源:Akamai)
不過先別急,還有更多料。平均攻擊時(shí)長增加了35%。2015年第1季度的平均攻擊持續(xù)時(shí)間為差不多15小時(shí),F(xiàn)在的平均攻擊持續(xù)時(shí)間為16小時(shí)多一點(diǎn)點(diǎn)。
更有甚者,現(xiàn)在的每秒100千兆比特(每秒千兆:Gbps)真正大規(guī)模DDoS攻擊比過去也更常見。2016年第1季度有19個(gè)這種攻擊,而2015年第1季度只有8個(gè)。增長為137.5%。
最后一條其實(shí)比表面上更糟。2016年的頭三個(gè)月至有19個(gè)100Gbps攻擊。而在2015年代的最后一個(gè)季度里只有5個(gè)。
在2016年第1季度里,Akamai檢測(cè)到4523次DDoS攻擊。與上季度的3693攻擊比大幅增長。該增長主要源自所謂的客戶重復(fù)攻擊,并非來自網(wǎng)絡(luò)騙子對(duì)更多目標(biāo)的攻擊。
在2015年的第1季度里,針對(duì)目標(biāo)客戶的平均攻擊次數(shù)為15.而2016年第1季度的平均攻擊次數(shù)已增長到29.
過去,攻擊者見到一個(gè)網(wǎng)站或網(wǎng)絡(luò)采取了保護(hù)措施后就會(huì)移師他處。現(xiàn)在,他們卻會(huì)不懈地對(duì)目標(biāo)發(fā)起攻擊,并寄希望于目標(biāo)防御能力的下降。游戲網(wǎng)站經(jīng)常出現(xiàn)這種情況,即便最輕微的延遲也會(huì)對(duì)網(wǎng)絡(luò)游戲玩家有顯著的影響。重復(fù)攻擊增加的另一個(gè)原因是DDoS攻擊平臺(tái)已經(jīng)變得更便宜和更容易使用。
的確,DDoS攻擊已不再需要任何黑客知識(shí)或網(wǎng)絡(luò)技能,F(xiàn)在用比特幣可以租一個(gè)DDoS網(wǎng)站,附有易于使用的攻擊菜單,可同時(shí)啟動(dòng)多個(gè)攻擊。
情況有多壞呢?Akamai的客戶里最常受到攻擊的客戶在2016年第1季度里受到的DDoS攻擊達(dá)283此。數(shù)一數(shù),每天3次的攻擊。
最近的一次大型DDoS攻擊為289Gbps。與上一季度比下降了20Gbps,上一季度最大的攻擊:309Gbps。
史上最糟糕的DDoS攻擊是2014年對(duì)一個(gè)法國網(wǎng)站的攻擊,幾乎達(dá)到400Gbps,大型攻擊的容量下降了。原因在于用于大型攻擊的方法,這些方法盡管使用更容易,但效率卻較低,主要是因?yàn)榛ヂ?lián)網(wǎng)服務(wù)供應(yīng)商在保護(hù)自己的網(wǎng)絡(luò)服務(wù)方面做得更好一些了。
不過,第1季度有6次DDoS攻擊超過每秒30億包(每秒百萬包:Mpps)。兩個(gè)攻擊高峰時(shí)超過50Mpps。數(shù)據(jù)包速率對(duì)路由器和網(wǎng)絡(luò)的影響大過每個(gè)數(shù)據(jù)包的字節(jié)數(shù)。原因是即使是最小的數(shù)據(jù)包也會(huì)占用內(nèi)存,從而占用路由器資源。
網(wǎng)絡(luò)游戲受到的攻擊最多。55%的DDoS攻擊是針對(duì)游戲網(wǎng)站的。沒什么奇怪的,游戲自2014以來一直是受攻擊最多的。
在這些攻擊里,四種方法(UDP碎片、NTP、DNS放大和Chargen)占了攻擊的近70%。這些方法不是什么新的東西。它們不外乎揪著基于TCP/IP網(wǎng)絡(luò)的弱點(diǎn)不放。
最近,DDoS攻擊者開始搜尋別的攻擊方法。多矢量攻擊現(xiàn)在占DDoS攻擊的59%。多矢量攻擊的不斷上升表明,攻擊者或其所用的攻擊工具正在變得越來越精良。安全和網(wǎng)絡(luò)專業(yè)人員的日子因而變得更艱難,他們必須針對(duì)不同的攻擊向量部署不同的防御。
受到攻擊的不僅僅是網(wǎng)絡(luò)本身,網(wǎng)站受到的攻擊也越來越頻繁。網(wǎng)絡(luò)應(yīng)用攻擊環(huán)比增加了25.5%。
最常見的攻擊類型不再局限于一度流行的跨站腳本(XSS)攻擊。取而代之的最常見HTTP攻擊現(xiàn)在是SQL注入(SLGi)和本地文件內(nèi)含(LFI),各占47%和35%。就HTTPS而言,LFI居首位,占38%,其次是SQLi,占31%。信不信由你,就針對(duì)HTTPS的攻擊而言,早就補(bǔ)好的Shellshock漏洞仍居第三位,占20%之多。
在SQLi攻擊里,攻擊者的內(nèi)容在解析前被直接插入到SQL語句里,正常做法是先將其安全地傳送到網(wǎng)站數(shù)據(jù)庫引擎那里。SQLi十多年來一直在開放網(wǎng)絡(luò)應(yīng)用安全項(xiàng)目(OWASP)10大網(wǎng)絡(luò)安全問題里榜上有名,但仍有公司由于該問題被攻陷。該問題是有解決辦法的。網(wǎng)絡(luò)開發(fā)人員只需使用含安全檢驗(yàn)的編碼技術(shù)。但即便是現(xiàn)在,趕時(shí)間的程序員卻并不動(dòng)手解決該問題。
Shellshock漏洞的存在就更沒有借口了。Shellshock補(bǔ)丁2014年秋天以來就存在了。
LFI也是一個(gè)老掉牙的攻擊,但仍有公司中招。LFI使得惡意用戶未經(jīng)授權(quán)就能夠訪問網(wǎng)絡(luò)服務(wù)器上的本地文件。
各位可能會(huì)問“安全”的HTTPS為什么會(huì)受到這么多的攻擊。原因很簡單。HTTPS只是對(duì)用戶和網(wǎng)絡(luò)服務(wù)器之間的數(shù)據(jù)加密。HTTPS對(duì)于脆弱的應(yīng)用程序不會(huì)提供任何保護(hù)。
在網(wǎng)絡(luò)應(yīng)用程序攻擊方面,最遭殃的是零售商,而不是游戲玩家,零售商受到的網(wǎng)絡(luò)應(yīng)用程序攻擊占43%。其次是酒店和旅游業(yè),受到的攻擊占13%。其他依次為,金融服務(wù)占12%;高科技,9%;媒體和娛樂,7%;公共部門,3%;軟件即服務(wù)(SaaS),3%;企業(yè)服務(wù),2%。
對(duì)于未來的展望,Akamai預(yù)計(jì)“針對(duì)游戲行業(yè)的DDoS強(qiáng)大攻擊將持續(xù),各方玩家都將尋求優(yōu)勢(shì)超越競(jìng)爭(zhēng)對(duì)手”。網(wǎng)絡(luò)服務(wù)攻擊方面,零售商遭受的攻擊仍會(huì)最多,皆因攻擊者獲取的潛在財(cái)務(wù)收益。Akamai預(yù)計(jì),“SQLi和LFI仍將是最常用到的向量,原因是大量免費(fèi)和開源工具含此漏洞。”
在這種情況下企業(yè)該如何自處?現(xiàn)在比以往任何時(shí)候都更有必要針對(duì)DDoS攻擊和網(wǎng)絡(luò)服務(wù)攻擊保衛(wèi)自己的網(wǎng)站。由于攻擊者可以更加容易地對(duì)你的網(wǎng)站發(fā)動(dòng)攻擊,這些攻擊的數(shù)量必將進(jìn)一步增加。