DNS所採用的修補程式將產生新的威脅,企業網絡和通訊服務供應商(CSP)需要提早防禦攻擊

美國三藩市Media OutReach  - 2019916 - 根據Nexusguard2019年第二季度威脅報告》DNS放大攻擊今年第二季度大幅增加,與2018年第二季度相比,DNS放大攻擊的升幅超過1000%。研究人員指出,新一輪DNS放大攻擊量增加,是由機構持續部署域名系統安全擴展(DNSSEC)所致。根據團隊對全球數千次DDoS攻擊的評估,第二季放大攻擊佔攻擊總量逾65%DNSSEC旨在保護應用程式免受偽造或操縱的DNS數據影響,並已有越來越多的公司部署,意味服務供應商及企業不能忽視日增的攻擊風險。


該季度報告顯示,季內Paypal.com及數個政府網站的域名解析系统,均不幸遭攻擊者利用來反射DNS放大攻擊。研究人員相信,原因很可能是這批域名近月遵照了美國行政管理和預算局的要求,將其DNSSEC設置到頂級.gov域名。研究人員解釋,要阻擋DNS放大攻擊流量並非容易,這是因為真實用戶必須依賴DNS服務才能使用互聯網,若錯誤地將真實的DNS請求誤判成攻擊請求,會對付費客戶構成諸多不便,大大影響服務質素。研究人員警告,服務供應商有責任確保DNS服務恆常運行,真實用戶請求的處理不受攻擊影響。故此,尖端的DDoS攻擊防護必不可少。


Nexusguard首席技術官Juniman Kasman表示:「 DNSSEC作為針對DNS快取下毒的良方,功效無庸置疑,但其副作也相當明顯。由於部署了DNSSECDNS伺服器,其所產生的回應流量遠比查詢的流量大,故攻擊者能利用和騎劫這個查詢與回應之間巨大差異,對目標網絡和主機發動放大攻擊。在可見未來,這將繼續成為重大威脅。」


Nexusguard的調查結果亦證實,季內「零碎式」攻擊持續蔓延,可見於歐洲、北美和非洲的攻擊中。此外,攻擊者也繼續通過殭屍網絡,騎劫WindowsiOS移動裝置,發動DDoS攻擊。Nexusguard季度DDoS威脅研究,採集並分析來自殭屍網絡掃描、蜜罐、通訊服務供應商以及攻擊目標的攻擊流量數據,以幫助企業識別安全漏洞,助它們即時掌握全球的網絡安全趨勢。按此閱讀完整2019年第二季度威脅報告》,了解更多詳情。


Talk to Media OutReach today

Let Media OutReach help you achieve your communication goals. Send an email to info@media-outreach.com or click below. You will receive a response within 24 hours.

Contact us now