三季度移动设备DNS放大攻击同比翻倍,iOS设备远超Android
作者:星期三, 十二月 18, 20190

根据 NexusGuard 的 2019 第三季度 DDoS 报告,DNS 放大攻击继续主导着分布式拒绝服务 (DDoS) 攻击,而移动设备流量占比持续上升。

与去年同期相比,第三季度分布式拒绝服务 (DDoS) 攻击的数量增加了 86%,其中使用域名系统 (DNS) 的放大攻击仍然是攻击目标的最流行技术。

根据 Nexusguard 发布的新数据,DNS 放大攻击占总攻击流量的 45%,而 HTTP 洪泛攻击和 TCP SYN 攻击分别占 14% 和 7.7%。

报告显示,移动设备仍然是攻击流量的重要来源,其中 41% 的攻击来自移动网关,而四分之三的流量来自 iOS 设备。此外,物联网 (IoT) 设备也继续受到攻击者的攻击和使用。

报告指出,移动设备和物联网设备特别容易受到攻击,一部分原因是这些设备始终处于运行状态,而且其安全方面的可配置性较差。

网速提升、带宽增加、5G较低的延迟也将为大规模 DDoS 攻击创造一个理想的环境,该攻击利用由 PC、智能手机和 IoT(设备)组成的巨大僵尸网络。

总体上,拒绝服务的格局没有重大变化:攻击通常在第一季度达到顶峰,此后每季度减少一次,直到今年年底攻击略有上升。这种轨迹发生在 2018 年,今年似乎也在复制这个趋势。绝大多数 (86%) 的攻击不到 90 分钟,而 90% 的攻击所涉及的数据少于1 Gbps。(编者按:DDoS攻击小型化)

通过iOS设备发起DNS DDoS

移动设备已成为今年年初的重要攻击载体。在第一季度,超过 60% 的应用程序攻击(三种拒绝服务攻击类别之一)可以追溯到移动网关,主要来源是移动设备或连接到移动设备的计算机。最新一季度的数据表明,移动设备已越来越多地用于 volumetric 和放大攻击中,而移动设备也为此类攻击做出了贡献。

尽管与 Android 相比,Apple 设备通常在安全性方面做得很好,但 Nexusguard 发现,所有 DNS 攻击中有31%来自 Apple 设备,而来自 Android 设备的仅为10%。

尽管苹果公司在管理、检查和维护App Store应用程序的安全性方面做得很出色,但我们相信,有相当多的iOS设备已经越狱,运行未经授权的恶意应用程序,而这些设备并没有经由App Store审核。

总体而言,该公司发现 DNS 放大攻击急剧上升。自 2018 年同一季度以来,DNS 放大攻击数量增加了一倍以上,攻击流量放大倍率平均 48 倍。

报告指出,DNS 放大攻击对于攻击者是能够以小博大的 “高收益” 方法。

据 Miu 称,造成这种结果的主要原因是业界采用的 DNS 安全性方法 (DNSSEC)。

虽然 DNSSEC 确实可以解决一个问题,但却制造了新的问题——启用 DNSSEC 服务器的响应时间特别长。

与 DNS 放大攻击一起,单矢量攻击再次迅速占据主导地位。三分之二的攻击仅使用一种技术来淹没目标。另有 17% 的攻击者同时或先后使用上述两种攻击手法来迷惑防御者。其余的 17% 使用了三个或更多向量。

Miu 说,单一矢量攻击的增长主因是越来越多的攻击者将重点放在 DNS 放大上。

中国、土耳其、美国和韩国在攻击源头国家中名列前茅,占 Nexusguard 在第三季度跟踪到的攻击的 63%。在土耳其、中国和韩国(lsat)的三大网络几乎占攻击的40%。

NexusGuard 2019第三季度DDoS报告地址:

https://www.nexusguard.com/threat-report-q3-2019

相关阅读

 

DNS威胁及缓解措施大盘点

可模糊源端口数据的新型DDoS攻击方法

 

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章