来自网络安全公司Nexusguard的研究人员表示,在过去三个月里,他们发现DNS放大攻击(DNS Amplification Attack)增加了1000%。
Nexusguard分析师Tony Miu,Ricky Yeung和Dominic Li,在他们的“2019年第二季度威胁报告”中表示,将攻击的大幅增长归因于域名系统安全扩展(DNSSEC)的广泛采用。
因此,美国管理和预算办公室最近发布了一项授权,要求政府有效利用DNSSEC,以防止伪造或操纵DNS数据。
Nexusguard首席技术官Juniman Kasman表示:“虽然DNSSEC采用的修复DNS缓存中毒的补丁越来越被广泛接受,但它现在给组织和服务提供商带来了一系列新的问题。由于它们响应的时长明显超过传统响应的时长,攻击者则无时无刻都可以滥用DNSSEC来发动放大攻击,从而影响受害者网络和主机,这在未来将是一个重大威胁。”
Nexusguard每年评估全球数千起攻击,而DNS放大攻击在上一季度就占了65%以上。
在过去的三个月里,多个美国政府领域甚至PayPal都受到了攻击。
蜜罐网络技术的目的在于诱骗网络犯罪分子进行黑客攻击,从而捕获了144,465,553个恶意DNS查询(queries)。
众所周知,DNS放大攻击很难处理,因为所有用户都依赖DNS服务来访问互联网。删除所有与DNS相关的攻击流量会中断工作流程,并使付费客户无法访问互联网。
阻止所有传入的DNS响应流量意味着一些合理的方式也会将被拒绝,导致人们对互联网敬而远之。
Nexusguard的研究人员警告说,服务提供商必须确保他们的攻击缓解技术足够先进,以确保合法终端用户的服务器可用性,并且他们的访问不会成为附带损害。
这家安全公司利用僵尸网络扫描、蜜罐技术、CSP以及在攻击者及其目标之间的通信量等数据,来帮助企业找到漏洞,并保持对全球网络安全趋势的了解。
报告中还发现,针对ASN网络的“bit and piece”攻击在欧洲、北美和非洲都呈上升趋势。
在调查的所有攻击中,有近50%来自Windows设备,而iOS驱动的移动设备约占20%。
本季度的平均攻击持续时间超过3小时,最长的一次持续了28天。
超过35%的攻击来自美国或中国,越南和俄罗斯排在第三和第四位。
这份报告实际上提倡DNSSEC的广泛采用,但是黑客们足智多谋,并利用系统的优势迅速的适应了这种情况。
最后,报告总结道:
DNSSEC修复了一个问题,但创造了另一个问题。当域升级为支持DNSSEC时,它会返回传统记录以及DNS记录。因此,支持DNSSEC的DNS响应的时长明显超过传统响应的时长。正是因为这样,这些响应就会经常被攻击者滥用,发动放大攻击,影响受害者网络和主机。
不幸的是,该研究表示,他们预计这类攻击的数量会增加,因为越来越多的企业采用DNSSEC作为保护模式。
公司和政府如果没有更先进的系统,就会容易受到复杂的攻击。
报告称,
我们认为电信公司和DNS提供商受到影响最大,因为它们对公共互联网接入至关重要。如果有历史事件的前车之鉴,滥用DNS服务器漏洞的策略将继续发展,因此我们一定要注重高级DNS防护。
本文翻译自:https://www.techrepublic.com/article/dns-amplification-attacks-increase-by-1000-since-2018/如若转载,请注明原文地址: https://www.4hou.com/info/observation/20381.html 更多内容请关注“嘶吼专业版”——Pro4hou
原文链接:https://zhuanlan.zhihu.com/p/83684612
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/21660