Akamai Technologies新發表的 「2017 年第四季網際網路現狀──安全報告」針對每月超過 7.3 兆次機器人要求所做的數據分析顯示,憑證濫用的威脅正急遽增加,超過40%的登入嘗試屬於惡意行為。根據Ponemon Institute提供的資訊,憑證填充攻擊(credential stuffing attacks)可能使企業每年承受高達270萬美元的損失。再者,Akamai 資料也進一步指出DDoS攻擊依然是持續性的威脅,同時Mirai殭屍網路仍有能力發動大量攻擊活動。

Akamai研究人員發現,近來的駭客活動轉向利用企業級軟體中的遠端執行程式碼漏洞感染企業系統,進而使其淪為殭屍網路威脅的幫凶。例如,GoAhead內嵌的HTTP伺服器(具有 70萬個潛在目標)和Oracle WebLogic Server中的漏洞都已成為駭客利用的目標。今年稍早揭露的兩個安全漏洞Spectre和Meltdown引發了新一波的攻擊浪潮,攻擊手法包括暗中安裝會佔用運算資源的秘密挖礦程式。

Akamai資深安全顧問暨《網際網路現狀──安全報告》資深編輯Martin McKeay表示:「攻擊者的動機不外乎獲取金錢利益。過去幾年來,我們看到攻擊者開始改採更直接的方法來達到此目的,例如勒索軟體。而秘密挖礦能夠把錢立刻轉入加密錢包,提供最直接的獲利管道。」

Akamai的研究亦確認2017年第四季的DDoS攻擊總數,較2016年第四季增加14%。雖然之前的報告顯示,Mirai殭屍網路的強度已有減弱跡象,但Akamai卻在2017年11月底監測到有將近100萬個來自殭屍網路的不重複IP位址在掃描網際網路,顯示其仍具有爆炸性成長的可能性。

《2017年第四季網際網路現狀──安全報告》其他重點包含:

  • 旅遊住宿業已成為詐騙憑證攻擊鎖定的最大目標,該產業有高達82%的登入嘗試來自惡意殭屍網路。
  • 金融產業遭受DDoS攻擊的次數遽增,2017年第四季有37個不同機構遭受298次的DDoS攻擊。
  • 應用層DDoS攻擊(如GET、PUSH和POST洪水攻擊)的數量比2017年第三季增加了115%。
  • 與2016年第四季相比,2017年第四季來自美國的DDoS攻擊數量成長了31%。
  • Akamai在2017年11月及12月分別監測到146 PB及145PB的機器人流量,換算為傳輸速率大約為550 Mbps。
  • Akamai 2017年第四季在路由型平台(routed platform)緩解了4,364次攻擊。整體來說,Akamai 在2017年總共經歷了1萬5,965次攻擊。

機器人活動使憑證填充的威脅節節升高

Akamai 平日每秒可監測超過2,750個機器人要求,約佔Akamai平台逾30%的純網路流量(不包含視訊串流)。雖然大多數的機器人活動均屬合法,但也不乏網路犯罪者開始大量利用機器人進行惡意活動。例如,許多原本用於發動DDoS攻擊的殭屍網路現在已被用來濫用偷來的登入憑證。 Akamai 平台於2017年11月和12月追蹤到的170億筆登入要求中,幾近半數(43%)被用於憑證濫用。

McKeay表示:「日益普及的自動化和資料探勘導致機器人流量氾濫成災,對網站和網際網路服務造成影響。雖然大多數的流量有益於網際網路的日常運作,但網路犯罪者正虎視眈眈,企圖利用機器人大軍獲取不法利益。企業必須留意存取網站的人士,並從中分辨出哪些是真實訪客、合法的機器人,而哪些是惡意的機器人,切勿對所有網路流量和機器人同等視之。」