所有攻击中有一半以上采用多个向量组合
根据 Nexusguard 的"2017 年第四季度威胁报告",2017 年第四季度恶意使用域名服务器(DNS)反射和放大分布式阻断服务(DDoS)攻击次数比 2016 年第四季度增长了 357%以上。通过测量世界各地数以千计的攻击,该季度报告将飙升的攻击归因于启用域名系统安全扩展(DNSSEC)的服务器,若配置不当,会引发重大风险。 DNSSEC 建立的「信任炼」机制,目的是完善 DNS 协议的安全性,但由於启动了 DNSSEC 的 DNS 伺服器,可以产生比查询大很多倍的响应,因此, 攻击者能针对此漏洞,向攻击目标大量反射经放大的 DDoS 攻击。
 
Nexusguard 收集与全世界企业及服务供货商网络所面临的威胁相关的实时数据,并以此为依据撰写其 DDoS 季度报告。Nexusguard 通过僵尸网络扫描、蜜罐技术、ISPs(互联网服务供货商)以及攻击者与其攻击目标之间的流量活动来收集数据,从而识别漏洞,并及时了解全球攻击趋势。尽管 DDoS 攻击的总数与去年同期相比下降了 12%,但更广泛的 DNSSEC 应用中可能会出现一类新的强大的僵尸网络。Nexusguard 警示相关团队评估 DNSSEC 响应和安全漏洞,以加强系统防范未来攻击的能力。
 
Nexusguard 首席技术官 Juniman Kasman 表示"企业努力打击窥探、劫持及其它 DNS 滥用行为;然而,配置不当的 DNSSEC 启用域名服务器可能会成为无准备团队的新瘟疫。管理员和 IT 团队需要检查整个网络的安全性,并在域名上正确配置 DNSSEC,以便适当强化服务器以抵御这些新攻击。"
 
根据 Nexusguard"2017 年 DDoS 攻击情况"的信息图,可以看出黑客也将继续支持多矢量攻击;在过去的一年中,超过一半的僵尸网络中融合了网络时间协议(NTP)、通用数据报协议(UDP)、DNS 及其它流行攻击向量的组合。中国和美国继续在第四季度成为 DDoS 攻击的两大来源,分别占僵尸网络的 21.8%和 14.3%。韩国攀升至第三位,占全球攻击的近 6%,高于上季度的第六位。