อะคาไม เทคโนโลยีส์ อิงค์ ( NASDAQ : akam ),ผู้นำระดับโลกในเครือข่ายการให้บริการเนื้อหา (CDN)ได้เผยแพร่รายงานสถานะความปลอดภัยบนอินเตอร์เน็ต
ประจำไตรมาสที่ 1 ปี 2017 ในวันนี้ รายงานฉบับนี้ที่ใช้ข้อมูลที่รวบรวมมาจากแพลตฟอร์มอัจฉริยะของ Akamai ได้ให้การวิเคราะห์เกี่ยวกับความปลอดภัยบนคลาวด์และภัยคุกคามในปัจจุบัน รวมถึงข้อมูลเชิงลึก
เกี่ยวกับแนวโน้มของการโจมตี
ดาวน์โหลด รายงานสถานะความปลอดภัยบนอินเตอร์เน็ต ฉบับล่าสุดเพื่อดูข้อมูล การวิเคราะห์ และกราฟได้ที่ akamai.com/stateoftheinternet-security
ในรายงานสถานะความปลอดภัยบนอินเตอร์เน็ต มร.มาร์ติน แมคเคลย์ ผู้สนับสนุนด้านความปลอดภัยอาวุโส และบรรณาธิการอาวุโสได้กล่าวว่า “สิ่งที่เราได้ทราบจากการวิเคราะห์ของไตรมาสที่ 1 ก็คือ ความเสี่ยงต่ออินเตอร์เน็ตและภาคส่วนอุตสาหกรรมที่ตกเป็นเป้าหมายนั้นยังคงเป็นภัยอยู่และพัฒนาอย่างต่อเนื่อง” “กรณีศึกษาสำหรับ Botnet เช่น Mirai ยังคงมีการพัฒนาและเปลี่ยนแปลงอย่างต่อเนื่อง โดยผู้โจมตีต่างก็ได้ผสานช่องโหว่ของ Internet of Things เข้าไปในโครงสร้างพื้นฐานของ Botnet และมัลแวร์สำหรับ DDoS มากยิ่งขึ้น อย่างไรก็ตาม การคิดว่า Mirai นั้นเป็นเพียงภัยเดียวที่เราจะต้องพบเจอนั้นเป็นการคิดที่ไม่รอบคอบ เพราะว่าการเผยแพร่ซอร์สโค้ดนั้นทำให้ผู้โจมตีสามารถนำทุกๆ ส่วนของ Mirai ไปใช้ใน Botnet อื่นๆ ได้ ถึงแม้ว่าจะไม่มีการเพิ่มความสามารถของ Mirai เข้าไปก็ตาม แต่เราก็มีหลักฐานที่แสดงให้เห็นว่าตระกูล Botnet อื่นๆ เช่น BillGates, elknot, และ XOR ได้มีการกลายพันธุ์เพื่อใช้ประโยชน์จากสภาพแวดล้อมที่เปลี่ยนแปลงไป”เนื้อหาสำคัญจากรายงานสถานะความปลอดภัยบนอินเตอร์เน็ตประจำไตรมาสที่ 1 ปี 2017 ของ Akamai ได้แก่:
การโจมตีทาง DDoS
- การโจมตี DNS Water Torture ของ Mirai ซึ่งเป็น DNS Query Flood ที่อยู่ในมัลแวร์ Mirai นั้นได้พุ่งเป้าไปที่ลูกค้าของ Akamai ที่อยู่ในอุตสาหกรรมการให้บริการด้านการเงิน เซิร์ฟเวอร์ DNS ที่ได้รับผลกระทบส่วนใหญ่ได้รับคิวรีในอัตราที่เท่ากันในระหว่างการโจมตี ยกเว้นการโจมตีครั้งหนึ่งที่สังเกตในวันที่ 15 มกราคม 2017 ที่เซิร์ฟเวอร์ DNS แห่งหนึ่งจากทั้งหมดสามแห่งได้รับปริมาณการโจมตีขนาด 14 Mbps การโจมตีสามารถสร้างการขัดข้องของระบบเนื่องจากการขัดขวางการให้บริการได้โดยใช้ทรัพยากรของโดเมนเป้าหมายเพื่อทำการค้นหาชื่อโดเมนสุ่มสร้างขึ้นเป็นจำนวนมาก
- การโจมตีแบบสะท้อนกลับยังคงเป็นแนวทางการโจมตีทาง DDoS ที่มีจำนวนมากที่สุด โดยคิดเป็น 57 เปอร์เซ็นต์ของการโจมตีที่ระบบได้ลดในไตรมาสที่ 1 ปี 2017 ซึ่ง Reflector ประเภท Simple Service Discovery Protocol (SSDP) ถือเป็นที่มาของการโจมตีที่ใหญ่ที่สุด
การโจมตีทางเว็บแอพพลิเคชัน
- ประเทศสหรัฐอเมริกายังคงเป็นที่มาหลักสำหรับการโจมตีทางเว็บแอพพลิเคชัน โดยมีการเพิ่มขึ้นเมื่อเทียบกับปีที่แล้วอย่างมากซึ่งเพิ่มขึ้นมาถึง 57 เปอร์เซ็นต์จากไตรมาสที่ 1 ปี 2016
- แนวทางการโจมตีสามอันดับหลักที่ใช้โจมตีเว็บแอพพลิเคชันในไตรมาสที่ 1 ปี 2017 ได้แก่ SQLi, LFI และ XSS
- ประเทศเนเธอร์แลนด์ซึ่งเป็นที่มาอันดับสองของการโจมตีทางเว็บแอพพลิเคชันในไตรมาสที่ 1 ปี 2017 ได้ลดลงจาก 17 เปอร์เซ็นต์ในไตรมาสที่ผ่านมาไปอยู่ที่ 13 เปอร์เซ็นต์ โดยยังคงเป็นที่มาของปริมาณการโจมตีอย่างต่อเนื่องและคิดเป็นการโจมตีส่วนใหญ่จากประเทศที่มีพลเมืองเพียง 17 ล้านคน
แนวทางการโจมตีหลัก
- UDP Fragment, DNS and NTP ยังคงรักษาตำแหน่งเป็นแนวทางการโจมตีทาง DDoS สามอันดับหลัก ในขณะที่ Reserved Protocol Flood และ Connection Flood ก็ได้ปรากฏในรายการแนว
ทางการโจมตีไตรมาสที่ 1 ปี 2017
- แนวทางการโจมต่อสัปดาห์ที่บ่อยที่สุดสามอันดับแรกประจำไตรมาสที่ 1 ปี 2017 ได้แก่ ACK, CHARGEN และ DNS
- Connectionless Lightweight Directory Access Protocol (CLDAP) ที่เป็นแนวทางการโจมตีแบบสะท้อนกลับใหม่ถูกค้นพบและพบว่าแนวทางการโจมตีนี้ได้สร้างการโจมตีทาง DDoS ในปริมาณที่เทียบเท่ากับการสะท้อนกลับทาง DNS โดยการโจมตีส่วนใหญ่นั้นมีปริมาณที่เกิน 1 Gbps