อะคาไม เผยแพร่ รายงานสถานะความปลอดภัยบนอินเตอร์เน็ต ประจำไตรมาสที่ 1 ปี 2017

อะคาไม เทคโนโลยีส์ อิงค์ ผู้นำระดับโลกในเครือข่ายการให้บริการเนื้อหา (CDN)ได้เผยแพร่รายงานสถานะความปลอดภัยบนอินเตอร์เน็ตประจำไตรมาสที่ 1 ปี 2017 ในวันนี้ รายงานฉบับนี้ที่ใช้ข้อมูลที่รวบรวมมาจากแพลตฟอร์มอัจฉริยะของ Akamai ได้ให้การวิเคราะห์เกี่ยวกับความปลอดภัยบนคลาวด์และภัยคุกคามในปัจจุบัน รวมถึงข้อมูลเชิงลึกเกี่ยวกับแนวโน้มของการโจมตี

ในรายงานสถานะความปลอดภัยบนอินเตอร์เน็ต มร.มาร์ติน แมคเคลย์ ผู้สนับสนุนด้านความปลอดภัยอาวุโส และบรรณาธิการอาวุโส ได้กล่าวว่า “สิ่งที่เราได้ทราบจากการวิเคราะห์ของไตรมาสที่ 1 ก็คือ ความเสี่ยงต่ออินเตอร์เน็ตและภาคส่วนอุตสาหกรรมที่ตกเป็นเป้าหมายนั้นยังคงเป็นภัยอยู่และพัฒนาอย่างต่อเนื่อง”

“กรณีศึกษาสำหรับ Botnet เช่น Mirai ยังคงมีการพัฒนาและเปลี่ยนแปลงอย่างต่อเนื่อง โดยผู้โจมตีต่างก็ได้ผสานช่องโหว่ของ Internet of Things เข้าไปในโครงสร้างพื้นฐานของ Botnet และมัลแวร์สำหรับ DDoS มากยิ่งขึ้น อย่างไรก็ตาม การคิดว่า Mirai นั้นเป็นเพียงภัยเดียวที่เราจะต้องพบเจอนั้นเป็นการคิดที่ไม่รอบคอบ เพราะว่าการเผยแพร่ซอร์สโค้ดนั้นทำให้ผู้โจมตีสามารถนำทุกๆ ส่วนของ Mirai ไปใช้ใน Botnet อื่นๆ ได้ ถึงแม้ว่าจะไม่มีการเพิ่มความสามารถของ Mirai เข้าไปก็ตาม แต่เราก็มีหลักฐานที่แสดงให้เห็นว่าตระกูล Botnet อื่นๆ เช่น BillGates, elknot, และ XOR ได้มีการกลายพันธุ์เพื่อใช้ประโยชน์จากสภาพแวดล้อมที่เปลี่ยนแปลงไป”

เนื้อหาสำคัญจากรายงานสถานะความปลอดภัยบนอินเตอร์เน็ตประจำไตรมาสที่ 1 ปี 2017 ของ Akamai
ได้แก่:

การโจมตีทาง DDoS

• การโจมตี DNS Water Torture ของ Mirai ซึ่งเป็น DNS Query Flood ที่อยู่ในมัลแวร์ Mirai นั้นได้พุ่งเป้าไปที่ลูกค้าของ Akamai ที่อยู่ในอุตสาหกรรมการให้บริการด้านการเงิน เซิร์ฟเวอร์ DNS ที่ได้รับผลกระทบส่วนใหญ่ได้รับคิวรีในอัตราที่เท่ากันในระหว่างการโจมตี ยกเว้นการโจมตีครั้งหนึ่งที่สังเกตในวันที่ 15 มกราคม 2017 ที่เซิร์ฟเวอร์ DNS แห่งหนึ่งจากทั้งหมดสามแห่งได้รับปริมาณการโจมตีขนาด 14 Mbps การโจมตีสามารถสร้างการขัดข้องของระบบเนื่องจากการขัดขวางการให้บริการได้ โดยใช้ทรัพยากรของโดเมนเป้าหมายเพื่อทำการค้นหาชื่อโดเมนสุ่มสร้างขึ้นเป็นจำนวนมาก

• การโจมตีแบบสะท้อนกลับยังคงเป็นแนวทางการโจมตีทาง DDoS ที่มีจำนวนมากที่สุด โดยคิดเป็น 57 เปอร์เซ็นต์ของการโจมตีที่ระบบได้ลดในไตรมาสที่ 1 ปี 2017 ซึ่ง Reflector ประเภท Simple Service Discovery Protocol (SSDP) ถือเป็นที่มาของการโจมตีที่ใหญ่ที่สุด

การโจมตีทางเว็บแอพพลิเคชัน

• ประเทศสหรัฐอเมริกายังคงเป็นที่มาหลักสำหรับการโจมตีทางเว็บแอพพลิเคชัน โดยมีการเพิ่มขึ้น เมื่อเทียบกับปีที่แล้วอย่างมากซึ่งเพิ่มขึ้นมาถึง 57 เปอร์เซ็นต์จากไตรมาสที่ 1 ปี 2016

• แนวทางการโจมตีสามอันดับหลักที่ใช้โจมตีเว็บแอพพลิเคชันในไตรมาสที่ 1 ปี 2017 ได้แก่ SQLi, LFI และ XSS

• ประเทศเนเธอร์แลนด์ซึ่งเป็นที่มาอันดับสองของการโจมตีทางเว็บแอพพลิเคชันในไตรมาสที่ 1 ปี 2017 ได้ลดลงจาก 17 เปอร์เซ็นต์ในไตรมาสที่ผ่านมาไปอยู่ที่ 13 เปอร์เซ็นต์ โดยยังคงเป็นที่มาของปริมาณการโจมตีอย่างต่อเนื่องและคิดเป็นการโจมตีส่วนใหญ่จากประเทศที่มีพลเมืองเพียง 17 ล้านคน

แนวทางการโจมตีหลัก

• UDP Fragment, DNS and NTP ยังคงรักษาตำแหน่งเป็นแนวทางการโจมตีทาง DDoS สามอันดับหลัก ในขณะที่ Reserved Protocol Flood และ Connection Flood ก็ได้ปรากฏในรายการแนวทางการโจมตีไตรมาสที่ 1 ปี 2017

• แนวทางการโจมต่อสัปดาห์ที่บ่อยที่สุดสามอันดับแรกประจำไตรมาสที่ 1 ปี 2017 ได้แก่ ACK, CHARGEN และ DNS

• Connectionless Lightweight Directory Access Protocol (CLDAP) ที่เป็นแนวทางการโจมตีแบบสะท้อนกลับใหม่ถูกค้นพบและพบว่าแนวทางการโจมตีนี้ได้สร้างการโจมตีทาง DDoS ในปริมาณที่เทียบเท่ากับการสะท้อนกลับทาง DNS โดยการโจมตีส่วนใหญ่นั้นมีปริมาณที่เกิน 1 Gbps

สามารถดาวน์โหลดสำเนา รายงานสถานะความปลอดภัยบนอินเตอร์เน็ตประจำไตรมาสที่ 1 ปี 2017 ได้ฟรีที่
akamai.com/stateoftheinternet-security

LEAVE A REPLY

Please enter your comment!
Please enter your name here