新研究發現,旨在造成宕機或破壞的創新性網絡攻擊,越來越喜歡針對任務關鍵的域名系統(DNS)下(xià)手。
該研究報告題爲《2017全球DNS威脅調查》,是 Coleman Parkes 研究公司受EfficentIP委托進行的調查,調查結果表明攻擊者利用DNS實施數據滲漏或發起DDoS攻擊。
報告揭示:
DDoS攻擊是第二高發的DNS相關攻擊類型(32%),位列惡意軟件(35%)之後。第三是緩存投毒(23%),随後是DNS隧道(22%)和零日漏洞利用(19%)。
DNS攻擊造成的年度平均損失是220萬美元,76%的公司企業在過去(qù)12個月中(zhōng)成爲了DNS攻擊的受害者(比去(qù)年上漲2%)。
EfficientIP首席執行官大(dà)衛·威廉姆森(sēn)稱:“公司企業必須确保部署了正确的解決方案以防止業務損傷,比如敏感信息遺失、宕機或公共形象受損。”
該調查包含1000名受訪者,其中(zhōng)300名來自北(běi)美,400名來自歐洲,300名來自亞太地區。調查的目的,是核查DNS威脅威脅上升的技術和行爲原因,及其潛在商(shāng)業影響,建議直接快速的修複。
1、安全還不夠好
今天的安全解決方案未能很好地保護域名系統(DNS),49%的公司企業甚至都沒意識到基于DNS的惡意軟件。
2、意識上升
41%的公司企業注意到了 DNS DDoS 攻擊,比去(qù)年的38%有所上升。38%的受訪者知(zhī)道通過DNS的數據滲漏,比2016年的24%有了明顯上升。26%注意到了DNS零日漏洞,比去(qù)年的24%略有上升。
3、流量攻擊
DNS DDoS攻擊用大(dà)規模流量淹沒網絡。大(dà)多數DNS服務器可以處理30萬QPS(查詢/每秒),但88%的 DNS DDoS攻擊都超過了100萬QPS(1GB每秒)。
4、補丁應用不足
零日攻擊利用沒打補丁的DNS安全漏洞。盡管2016年推出了Bind技術的11個關鍵補丁,83%的公司隻應用了不到7個。
5、數據滲漏
防火(huǒ)牆、入侵檢測系統和安全Web網關,不足以執行完整DNS事務分(fēn)析,也檢測不到滲漏的數據。今年,28%被攻擊的受訪者都有敏感數據被盜。
6、攻擊損失
沒有任何一(yī)個行業是安全的。觀察單次攻擊的平均損失,受損最嚴重的是通信公司(62萬美元),其次是金融服務(58.8萬美元)。最低的是醫療保健公司(28.2萬美元)。
7、緩解時間
平均來看,緩解一(yī)次DNS攻擊,需要5個小(xiǎo)時以上。45%的受訪者要花費(fèi)半天以上的時間,才能解決掉一(yī)次攻擊。
8、DNS攻擊破壞年度對比
9、中(zhōng)型企業受影響最大(dà)
員(yuán)工(gōng)數5千到1萬人的中(zhōng)型企業,是受DNS攻擊影響最嚴重的。34%報告了50萬美元到500萬美元之間的損失。
10、小(xiǎo)公司不容易恢複
DNS攻擊或許會讓大(dà)公司損失慘重,但他們通常都能恢複過來,反而小(xiǎo)公司在财務上往往一(yī)蹶不振。
上一(yī)篇:全國首例“以網治網” 精準打擊風險型網絡經濟犯罪
下(xià)一(yī)篇:信息安全在哪裏都一(yī)樣