2018年2月27日——阿卡迈最新发布的《2017年第四季度互联网发展状况安全报告》在对每月超过7.3万亿次爬虫程序请求进行分析后发现,“撞库”(credential abuse)的威胁急剧增加,且超过40%的登录尝试是恶意的。Ponemon Institute的调查还显示,“撞库”(也就是凭据填塞攻击/credential stuffing attacks)每年会给企业带来高达270万美元的损失。此外,Akamai的数据进一步表明,DDoS攻击仍是威胁,而Mirai僵尸网络也依然能够爆发巨大的威力。
Akamai的研究人员发现,近期黑客活动转而利用企业级软件中的远程代码执行漏洞,使企业系统成为僵尸网络威胁的一部分。例如:黑客利用嵌入了GoAhead的HTTP服务器(具有700,000个潜在目标)和Oracle WebLogic Server中的漏洞。今年年初,Specter和Meltdown这两个漏洞的披露为新一波的攻击敞开了大门,其中包括秘密安装捆绑计算资源的加密挖矿程序(crypto mining programs)。
Akamai高级安全顾问和《互联网发展状况安全报告》高级编辑Martin McKeay表示:“攻击者的主要动机始终是商业利益。在过去几年中,我们看到攻击者转而采取更直接的方法(例如勒索软件)来实现这一目标。加密挖矿通过将金钱直接放入攻击者加密钱包的方式,向他们提供了实现货币化的最直接的手段。”
Akamai的数据也证实,2017年第四季度的DDoS攻击总数比去年同期(2016年第四季度)增长了14%。尽管2017年早期的报告显示Mirai僵尸网络的强度会衰落,但Akamai在11月底扫描了互联网中的僵尸网络后,发现增加了近100万个唯一IP地址,这表明僵尸网络仍具有呈爆炸性增长的能力。
数据统计:
Akamai《2017年第四季度互联网发展状况安全报告》的其它要点包括:
- 酒店业成为欺诈性“撞库”攻击(fraudulent credential attacks)的最大目标,其中82%的登录尝试来自恶意僵尸网络。
- 金融业面临的DDoS攻击数量急剧增加,2017年第四季度出现了针对37个不同企业的298次DDoS攻击。
- 与2017年第三季度相比,第四季度的GET、PUSH和POST泛洪攻击等应用程序层DDoS攻击数量增长了115%。
- 与2016年第四季度相比,2017年第四季度来自美国的DDoS攻击增加了31%。
- Akamai观察到的2017年11月份的流量为146 PB,而12月份仅爬虫程序流量就有145 PB之多,大致相当于550 Mbps。
- 2017年第四季度,Akamai在路由平台上共抵御了4364次攻击。2017全年,Akamai共遭遇了15,965次攻击。
爬虫程序活动推动了凭据填塞威胁的攀升
通常,Akamai每秒监控超过2750次的爬虫程序请求,占整个平台上所有纯网络流量(不包括视频流)的30%以上。虽然大部分爬虫程序活动是合法的,但网络犯罪分子正在越来越多地将爬虫程序活动用于恶意用途。例如:许多一直以来负责DDoS攻击的僵尸网络被滥用来窃取登录凭据(login credentials)。在2017年11月和12月通过Akamai平台追踪的170亿次登录请求中,近一半(43%)被用于“撞库”。
McKeay指出:“自动化和数据挖矿的增加带来了大量的爬虫程序流量,这给网站和互联网服务带来了影响。尽管大部分流量对互联网业务是有益的,但网络犯罪分子正在试图操纵海量爬虫程序来谋取暴利。企业需要监控是谁在访问它们的网站,并将真实的人类从合法和恶意的爬虫程序中区分开来。并非所有的网络流量和所有的爬虫程序都生而平等。”
研究方法
Akamai《2017年第四季度互联网发展状况安全报告》将Akamai全球基础架构范围内的攻击数据汇总,并对整个公司内不同团队的研究进行了描述。该报告根据从Akamai智能平台(Akamai Intelligent Platform)收集到的数据,分析了当前的云安全和威胁形势,并提供了有关攻击趋势的见解。《互联网发展状况安全报告》的撰写者包括来自Akamai安全智能响应团队(SIRT)、威胁研究部门、信息安全和客户分析小组的安全专家。