Slide
Slide
Slide
Hitachi_AI_HCI
Hitachi_HCI
HCI
previous arrow
next arrow

DNS放大攻擊急升 DNSSEC成為幫兇

Nexusguard首席技術官Juniman Kasman:部分企業部署了DNSSEC的DNS伺服器,其所產生的回應流量,遠比查詢流量大,攻擊者能利用和騎劫這個查詢與回應之間的巨大差異,對目標網絡和主機發動放大攻擊

新科技速遞

DNS放大攻擊今年第二季度大幅增加,據香港的保安服務商Nexusguard發表的《2019年第二季度威脅報告》,與2018年第二季度相比,DNS放大攻擊升幅竟超過1000%。

研究人員指出,新一輪DNS放大攻擊量增加,是由機構持續部署域名系統安全擴展(DNSSEC)所致。

根據團隊對全球數千次DDoS攻擊的評估,第二季放大攻擊佔攻擊總量超過了65%。DNSSEC旨在保護應用程式,免受偽造或操縱DNS數據影響,並已有越來越多公司部署,也意味服務供應商及企業,不能忽視日增的攻擊風險。

該季度報告顯示,季內Paypal.com及數個政府網站域名解析系统,均不幸遭攻擊者,利用反射DNS放大攻擊。研究人員相信,原因很可能是這批域名,近月遵照了美國行政管理和預算局要求,將DNSSEC設置到頂級.gov域名。

研究人員解釋,要阻擋DNS放大攻擊流量並非容易,因為真實用戶必須依賴DNS服務,才能使用互聯網去解析域名,若錯誤地將真實DNS請求,誤判成攻擊請求,會對付費客戶構成諸多不便,影響服務質素。

研究人員警告,服務供應商有責任確保DNS服務恆常正常運行,真實用戶的請求處理,不受攻擊影響。故此,DDoS攻擊防護可說是不可或缺。

Nexusguard首席技術官Juniman Kasman表示:「DNSSEC作為針對DNS快取下毒良方,功效無庸置疑,副作用也相當明顯。由於部署了DNSSEC的DNS伺服器,其所產生的回應流量,遠比查詢流量大,攻擊者能利用和騎劫這個查詢與回應之間的巨大差異,對目標網絡和主機發動放大攻擊。可見未來,這將繼續成為重大威脅。」

Nexusguard的調查結果亦證實,季內「零碎式」攻擊持續蔓延,可見於歐洲、北美和非洲的攻擊。此外,攻擊者也繼續通過殭屍網絡,騎劫Windows及iOS移動裝置,發動DDoS攻擊。Nexusguard季度DDoS威脅研究,採集並分析來自殭屍網絡掃描、蜜罐、通訊服務供應商以及攻擊目標的攻擊流量數據,以幫助企業識別安全漏洞,助即時掌握全球的網絡安全趨勢。

Nexusguard於2008年在本港成立雲端方案供應商,業務是防禦分散式阻斷服務(DDoS)攻擊,保護客戶免受惡意網路攻擊,獲本港多家營運商採用成為託管服務營運商。Nexusguard透過提供定制的解決方案,打造特定的網絡環境,流量統計與監測功能,以確保網站服務不受干擾。

Leave a Reply

Your email address will not be published. Required fields are marked *