Nexusguard研究顯示DNS放大攻擊增加十倍

更多精彩內容請下載官方APP: 蘋果(iPhone)安卓(Android)安卓直接安裝(APK)

美國三藩市Media OutReach於九月十六日根據Nexusguard《二○一九年第二季度威脅報告》,DNS(網域名稱系統Domain Name System簡稱DNS)被放大攻擊於今年第二季度大幅增加,與二○一八年第二季度相比,DNS放大攻擊的升幅超過一千%。

研究人員指出,新一輪對於DNS放大攻擊量增加,是由機構持續部署域名系統安全擴展(DNSSEC)所致。根據團隊對全球數千次DDoS(分散式阻斷服務)攻擊的評估,第二季放大攻擊佔攻擊總量逾六十五%。DNSSEC旨在保護應用程式免受偽造或操縱的DNS數據影響,並已有越來越多的公司部署,意味服務供應商及企業不能忽視日增的攻擊風險。

該季度報告顯示,季內Paypal.com及數個政府網站的域名解析系统,均不幸遭攻擊者利用來反射DNS放大攻擊。研究人員相信,原因很可能是這批域名近月遵照了美國行政管理和預算局的要求,將其DNSSEC設置到頂級.gov域名。

研究人員解釋,要阻擋DNS放大攻擊流量並非容易,這是因為真實用戶必須依賴DNS服務才能使用互聯網,若錯誤地將真實的DNS請求誤判成攻擊請求,會對付費客戶構成諸多不便,大大影響服務質素。

研究人員警告,服務供應商有責任確保DNS服務恆常運行,真實用戶請求的處理不受攻擊影響。故此,尖端的DDoS攻擊防護必不可少,企業網絡和通訊服務供應商(CSP)需要提早防禦攻擊。

Nexusguard首席技術官Juniman Kasman表示:「DNSSEC作為針對DNS快取下毒的良方,功效無庸置疑,但其副作也相當明顯。由於部署了DNSSEC的DNS伺服器,其所產生的回應流量遠比查詢的流量大,故攻擊者能利用和騎劫這個查詢與回應之間巨大差異,對目標網絡和主機發動放大攻擊。在可見未來,這將繼續成為重大威脅。」

Nexusguard的調查結果亦證實,季內「零碎式」攻擊持續蔓延,可見於歐洲、北美和非洲的攻擊中。此外,攻擊者也繼續通過殭屍網絡,騎劫Windows及iOS移動裝置,發動DDoS攻擊。Nexusguard季度DDoS威脅研究,採集並分析來自殭屍網絡掃描、蜜罐、通訊服務供應商以及攻擊目標的攻擊流量數據,以幫助企業識別安全漏洞,助它們即時掌握全球的網絡安全趨勢。相關資料參閱《Nexusguard2019年第二季度威脅報告》。

(資料來源Media Outreach)

DNS小檔案

DNS網域名稱系統(英語:Domain Name System,縮寫:DNS)是網際網路的一項服務。它作為將域名和IP位址相互對映的一個分散式資料庫,能夠使人更方便地存取網際網路。

DNS使用TCP和UDP埠。目前,對於每一級域名長度的限制是六十三個字元,域名總長度則不能超過二百五十三個字元。(摘自「維基百科」)