อะคาไม เทคโนโลยีส์ อิงค์ ( NASDAQ : akam ),ผู้นำระดับโลกในเครือข่ ายการให้บริการเนื้อหา (CDN)ได้เผยแพร่ รายงานสถานะความปลอดภัยบนอินเตอร์เน็ต การโจมตี DNS Water Torture ประจำไตรมาสที่ 1 ปี 2017 ในวันนี้ รายงานฉบับนี้ที่ใช้ข้อมูลที่ รวบรวมมาจากแพลตฟอร์มอัจฉริ ยะของ Akamai ได้ให้การวิเคราะห์เกี่ยวกั บความปลอดภัยบนคลาวด์และภัยคุ กคามในปัจจุบัน รวมถึงข้อมูลเชิงลึกเกี่ยวกับแนวโน้มของการโจมตี

การโจมตี DNS Water Torture พุ่งเป้าไปที่อุตสาหกรรมบริการด้านการเงิน

การโจมตี DNS Water Torture พุ่งเป้าไปที่อุตสาหกรรมบริการด้านการเงิน

ในรายงานสถานะความปลอดภัยบนอิ นเตอร์เน็ต มร.มาร์ติน แมคเคลย์ ผู้สนับสนุนด้านความปลอดภัยอาวุ โส และบรรณาธิการอาวุโสได้กล่าวว่า “สิ่งที่เราได้ทราบจากการวิ เคราะห์ของไตรมาสที่ 1 ก็คือ ความเสี่ยงต่ออินเตอร์เน็ ตและภาคส่วนอุตสาหกรรมที่ตกเป็ นเป้าหมายนั้นยังคงเป็นภัยอยู่ และพัฒนาอย่างต่อเนื่อง” “กรณีศึกษาสำหรับ Botnet เช่น Mirai ยังคงมีการพัฒนาและเปลี่ ยนแปลงอย่างต่อเนื่อง โดยผู้โจมตีต่างก็ได้ผสานช่ องโหว่ของ Internet of Things เข้าไปในโครงสร้างพื้นฐานของ Botnet และมัลแวร์สำหรับ DDoS มากยิ่งขึ้น อย่างไรก็ตาม การคิดว่า Mirai นั้นเป็นเพียงภัยเดียวที่ เราจะต้องพบเจอนั้นเป็นการคิดที่ ไม่รอบคอบ เพราะว่าการเผยแพร่ซอร์สโค้ดนั้ นทำให้ผู้โจมตีสามารถนำทุกๆ ส่วนของ Mirai ไปใช้ใน Botnet อื่นๆ ได้ ถึงแม้ว่าจะไม่มีการเพิ่ มความสามารถของ Mirai เข้าไปก็ตาม แต่เราก็มีหลักฐานที่แสดงให้เห็ นว่าตระกูล Botnet อื่นๆ เช่น BillGates, elknot, และ XOR ได้มีการกลายพันธุ์เพื่อใช้ ประโยชน์จากสภาพแวดล้อมที่เปลี่ ยนแปลงไป”เนื้อหาสำคั ญจากรายงานสถานะความปลอดภัยบนอิ นเตอร์เน็ตประจำไตรมาสที่ 1 ปี 2017 ของ Akamai ได้แก่:

การโจมตีทาง DDoS

  • การโจมตี DNS Water Torture ของ Mirai ซึ่งเป็น DNS Query Flood ที่อยู่ในมัลแวร์ Mirai นั้นได้พุ่งเป้าไปที่ลูกค้าของ Akamai ที่อยู่ในอุตสาหกรรมการให้บริ การด้านการเงิน เซิร์ฟเวอร์ DNS ที่ได้รับผลกระทบส่วนใหญ่ได้รั บคิวรีในอัตราที่เท่ากันในระหว่ างการโจมตี ยกเว้นการโจมตีครั้งหนึ่งที่สั งเกตในวันที่ 15 มกราคม 2017 ที่เซิร์ฟเวอร์ DNS แห่งหนึ่งจากทั้งหมดสามแห่งได้ รับปริมาณการโจมตีขนาด 14 Mbps การโจมตีสามารถสร้างการขัดข้ องของระบบเนื่องจากการขั ดขวางการให้บริการได้โดยใช้ทรั พยากรของโดเมนเป้าหมายเพื่ อทำการค้นหาชื่อโดเมนสุ่มสร้ างขึ้นเป็นจำนวนมาก
  • การโจมตีแบบสะท้อนกลับยังคงเป็ นแนวทางการโจมตีทาง DDoS ที่มีจำนวนมากที่สุด โดยคิดเป็น 57 เปอร์เซ็นต์ของการโจมตีที่ ระบบได้ลดในไตรมาสที่ 1 ปี 2017 ซึ่ง Reflector ประเภท Simple Service Discovery Protocol (SSDP) ถือเป็นที่มาของการโจมตีที่ใหญ่ ที่สุด

การโจมตีทางเว็บแอพพลิเคชัน

  • ประเทศสหรัฐอเมริกายังคงเป็นที่ มาหลักสำหรับการโจมตีทางเว็ บแอพพลิเคชัน โดยมีการเพิ่มขึ้นเมื่อเทียบกั บปีที่แล้วอย่างมากซึ่งเพิ่มขึ้ นมาถึง 57 เปอร์เซ็นต์จากไตรมาสที่ 1 ปี 2016
  • แนวทางการโจมตีสามอันดับหลักที่ ใช้โจมตีเว็บแอพพลิเคชั นในไตรมาสที่ 1 ปี 2017 ได้แก่ SQLi, LFI และ XSS
  • ประเทศเนเธอร์แลนด์ซึ่งเป็นที่ มาอันดับสองของการโจมตีทางเว็ บแอพพลิเคชันในไตรมาสที่ 1 ปี 2017 ได้ลดลงจาก 17 เปอร์เซ็นต์ในไตรมาสที่ผ่ านมาไปอยู่ที่ 13 เปอร์เซ็นต์ โดยยังคงเป็นที่มาของปริ มาณการโจมตีอย่างต่อเนื่องและคิ ดเป็นการโจมตีส่วนใหญ่ จากประเทศที่มีพลเมืองเพียง 17 ล้านคน

แนวทางการโจมตีหลัก

  • UDP Fragment, DNS and NTP ยังคงรักษาตำแหน่งเป็ นแนวทางการโจมตีทาง DDoS สามอันดับหลัก ในขณะที่ Reserved Protocol Flood และ Connection Flood ก็ได้ปรากฏในรายการแนว

ทางการโจมตีไตรมาสที่ 1 ปี 2017

  • แนวทางการโจมต่อสัปดาห์ที่บ่ อยที่สุดสามอันดั บแรกประจำไตรมาสที่ 1 ปี 2017 ได้แก่ ACK, CHARGEN และ DNS
  • Connectionless Lightweight Directory Access Protocol (CLDAP) ที่เป็นแนวทางการโจมตีแบบสะท้ อนกลับใหม่ถูกค้นพบและพบว่ าแนวทางการโจมตีนี้ได้สร้ างการโจมตีทาง DDoS ในปริมาณที่เทียบเท่ากับการสะท้ อนกลับทาง DNS โดยการโจมตีส่วนใหญ่นั้นมีปริ มาณที่เกิน 1 Gbps