全球最大、最值得信賴的云交付平臺阿卡邁技術公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM)最新發(fā)布的《2017年第三季度互聯(lián)網(wǎng)發(fā)展狀況安全報告》的數(shù)據(jù)表明,與季度環(huán)比和年度同比數(shù)據(jù)相比,Web應用程序攻擊繼續(xù)呈現(xiàn)明顯增加的態(tài)勢。此外,對Mirai僵尸網(wǎng)絡和WireX惡意軟件攻擊的進一步評估表明,攻擊者可能會利用物聯(lián)網(wǎng)和Android設備來建立未來的僵尸網(wǎng)絡大軍。
報告發(fā)現(xiàn),與去年同期相比,2017年第三季度的Web應用程序攻擊數(shù)量總共增加了69%。僅在第三季度,Web應用程序攻擊數(shù)量就比2017年第二季度增加了30%。這主要源于美國的攻擊數(shù)量較去年增加217%,環(huán)比增加48%。
在大幅增加的Web應用程序攻擊中,攻擊者繼續(xù)使用了大量SQL注入(SQLi)攻擊。此攻擊方式較去年增加62%,較上季度增加19%。Web應用程序攻擊的大幅增加(特別是SQLi等“注入”攻擊)并不令人感到意外,因為上周發(fā)布的最新版本2017年OWASP十大熱門漏洞(OWASP Top 10 2017)將包括SQLi在內的“注入”攻擊評為排名前列的漏洞類別。這一新的迭代版本是自2013年(“注入”在當時也排名前列)以來對OWASP十大熱門漏洞做出的首次重大更新。
更令人擔憂的是,Akamai在更詳細地審視了Mirai僵尸網(wǎng)絡后發(fā)現(xiàn)了WireX惡意軟件。比前身更加小巧的Mirai惡意軟件利用物聯(lián)網(wǎng)設備,造成了在第三季度出現(xiàn)的最大規(guī)模的攻擊(109 Gbps)。持續(xù)的Mirai活動,再加上可以入侵Android設備的WireX的出現(xiàn),都表明新的僵尸網(wǎng)絡來源將極大可能出現(xiàn)。
Akamai高級安全顧問和《互聯(lián)網(wǎng)發(fā)展狀況安全報告》高級編輯Martin McKeay表示:“那些可以輕松訪問的無保護終端節(jié)點以及可以輕松獲取的源代碼總是會對用戶造成誘惑,使得基于Mirai的攻擊很有可能在不久的將來繼續(xù)占據(jù)主流。根據(jù)我們的經驗,新的潛在攻擊者大軍每天都會出現(xiàn)。同時,Android軟件的普遍性和物聯(lián)網(wǎng)的增長使企業(yè)面臨的風險/回報挑戰(zhàn)大大增加。”
Akamai《2017年第三季度互聯(lián)網(wǎng)發(fā)展狀況安全報告》的其它要點包括:
對僵尸網(wǎng)絡使用Fast Flux DNS的分析,展示出為什么使用快速變化的DNS信息可以幫助攻擊者,并使得跟蹤和中斷僵尸網(wǎng)絡和惡意軟件更加困難。
第三季度的DDoS攻擊數(shù)量環(huán)比增加8%,每個目標面對的平均攻擊數(shù)量增加13%,為36次。
德國在上個季度未被列入DDoS攻擊流量的五大來源國家/地區(qū),但卻在第三季度擁有了最高的攻擊流量來源IP數(shù)量,即58746個,占全球總數(shù)的22%。
埃及在上一季度擁有最高的DDoS攻擊流量(44198),但在第三季度跌出了前五。
澳大利亞遭遇的Web應用程序攻擊次數(shù)在第三季度排名第三(19115151),然而在第二季度它甚至沒能進入前10。
面對即將到來的歲末假日購物季,Akamai預計第四季度的攻擊趨勢將很容易受到金錢和情緒這兩方面因素的影響。每年的最后一個季度對于商家至關重要,犯罪分子可能會利用這一點。因為相比一年中的其它時間,此刻在面對黑色星期五或網(wǎng)絡星期一的攻擊威脅時,這些商家更有可能支付勒索金。
McKeay補充說:“如‘攻擊聚焦’(Attack Spotlight)中所述,來自Mirai的代碼庫仍在被使用,并且在不斷演進發(fā)展。此外,犯罪分子正在使用諸如Fast Flux DNS這樣的技術,更好地隱藏他們的命令和控制結構。今年的歲末假日季期間,如果新的攻擊(比如基于物聯(lián)網(wǎng)設備或移動平臺的攻擊)出現(xiàn),那絲毫不會令人驚訝。”
通過《互聯(lián)網(wǎng)發(fā)展狀況安全報告》及更加深入的研究報告,Akamai能用前沿的方式帶您深入了解不斷變化的攻擊形勢和攻擊工具,并提供相關信息來幫助您和您的團隊保護您的組織。
請訪問akamai.com/stateoftheinternet-security,免費下載《2017年第三季度互聯(lián)網(wǎng)發(fā)展狀況安全報告》。欲下載單個圖表及相關說明,請訪問此處。