知名雲端遞送平台「Akamai」最新發表的「2018年夏季網際網路現狀安全報告:網路攻擊洞察報告」顯示,網路安全防禦者面臨不斷增加的攻擊,這些威脅來自以旅遊住宿產業為目標的機器人程式憑證濫用和進階分散式阻斷服務 (DDoS) 攻擊。

使用機器人程式以濫用竊取憑證仍是仰賴網路的企業所面臨的重大風險,而該報告的資料顯示,相較於其他產業,旅遊住宿產業遭遇更多的憑證濫用攻擊。Akamai 研究人員分析將近 1120 億次針對此產業領域的航空、遊輪和飯店等業者網站的機器人程式要求和 39 億次惡意登入嘗試。將近40%的飯店和旅遊網站的流量被歸類為「已知瀏覽器偽裝者」,代表已知的詐欺攻擊手法。

攻擊流量來源地理分析顯示,在該報告涵蓋的時間範圍內,旅遊業面臨的憑證濫用攻擊主要來自俄羅斯、中國和印尼,而大約有一半的憑證濫用活動是針對飯店、遊輪、航空和旅遊網站發起。以針對旅遊住宿產業的攻擊流量而言,來自中國及俄羅斯的流量的總合為美國的三倍。 

Akamai 資深安全顧問Martin McKeay表示:「這些國家向來是大型的網路攻擊中心,但旅遊住宿產業的吸引力使其成為駭客執行機器人程式詐欺的重要目標。」《2018年夏季網際網路現狀安全報告:網路攻擊洞察報告》其他重點包含:監測出 DDoS 攻擊次數自去年以來增加 16%。年度規模最大的 DDoS 攻擊透過 memcached 反射型攻擊以 1.35 Tbps 刷新流量記錄。研究人員發現反射型 DDoS 攻擊自去年以來增加 4%。荷蘭國家高科技犯罪小組(Dutch National High Tech Crime Unit)在四月破獲擁有136,000 名使用者的 DDoS 出租服務網站。

儘管簡單的流量型 DDoS 攻擊在全球仍然是攻擊企業最常見的方式,其他技術仍持續出現。在本次報告中,Akamai 研究人員找出並追蹤先進技術,這些技術顯示受到具備適應能力的智慧型犯罪者影響,其在遭遇防禦機制時會改變戰術。 

該報告顯示的其中一種攻擊來自一個利用 STEAM 遊戲平台和多人線上即時聊天系統(IRC) 的群組聊天功能發起攻擊行動的組織。這些攻擊不使用以惡意軟體感染的殭屍網路裝置來聽取駭客指令,而是由人類志願者執行。另一種值得注意的攻擊以持續數分鐘的流量暴增來癱瘓目標的 DNS 伺服器,而非直接對目標使用者持續攻擊。由於DNS 伺服器十分敏感,外部電腦才能在網路上找到它們,因此增加緩解攻擊的難度。而暴增系統也透過長時間使防禦者疲勞,增加緩解攻擊的難度。 

此外,McKeay 表示:「這兩種攻擊顯示攻擊者會不斷適應新的防禦來進行惡意活動。加上前幾季打破流量記錄的 1.35 Tbps memcached 攻擊,這些攻擊事件可視為一記當頭棒喝,警告資安業界人士不能安於現狀。」

延伸閱讀:

真危險!台灣單月造訪惡意連結次數排行全球第三 

前進!『創夢市集DIT Startup』 進駐台中大里軟體園區