2017全球DNS威脅調查:76%的機構成為DNS攻擊受害者

2021-02-25 安全牛

新研究發現,旨在造成宕機或破壞的創新性網絡攻擊,越來越喜歡針對任務關鍵的域名系統(DNS)下手。

該研究報告題為《2017全球DNS威脅調查》,是 Coleman Parkes 研究公司受EfficentIP委託進行的調查,調查結果表明攻擊者利用DNS實施數據滲漏或發起DDoS攻擊。

報告揭示:

DDoS攻擊是第二高發的DNS相關攻擊類型(32%),位列惡意軟體(35%)之後。第三是緩存投毒(23%),隨後是DNS隧道(22%)和零日漏洞利用(19%)。

DNS攻擊造成的年度平均損失是220萬美元,76%的公司企業在過去12個月中成為了DNS攻擊的受害者(比去年上漲2%)。

EfficientIP執行長大衛·威廉姆森稱:「公司企業必須確保部署了正確的解決方案以防止業務損傷,比如敏感信息遺失、宕機或公共形象受損。」

該調查包含1000名受訪者,其中300名來自北美,400名來自歐洲,300名來自亞太地區。調查的目的,是核查DNS威脅威脅上升的技術和行為原因,及其潛在商業影響,建議直接快速的修復。

1. 安全還不夠好

今天的安全解決方案未能很好地保護域名系統(DNS),49%的公司企業甚至都沒意識到基於DNS的惡意軟體。

2. 意識上升

41%的公司企業注意到了 DNS DDoS 攻擊,比去年的38%有所上升。38%的受訪者知道通過DNS的數據滲漏,比2016年的24%有了明顯上升。26%注意到了DNS零日漏洞,比去年的24%略有上升。

3. 流量攻擊

DNS DDoS攻擊用大規模流量淹沒網絡。大多數DNS伺服器可以處理30萬QPS(查詢/每秒),但88%的 DNS DDoS攻擊都超過了100萬QPS(1GB每秒)。

4. 補丁應用不足

零日攻擊利用沒打補丁的DNS安全漏洞。儘管2016年推出了Bind技術的11個關鍵補丁,83%的公司只應用了不到7個。

5. 數據滲漏

防火牆、入侵檢測系統和安全Web網關,不足以執行完整DNS事務分析,也檢測不到滲漏的數據。今年,28%被攻擊的受訪者都有敏感數據被盜。

6. 攻擊損失

沒有任何一個行業是安全的。觀察單次攻擊的平均損失,受損最嚴重的是通信公司(62萬美元),其次是金融服務(58.8萬美元)。最低的是醫療保健公司(28.2萬美元)。

7. 緩解時間

平均來看,緩解一次DNS攻擊,需要5個小時以上。45%的受訪者要花費半天以上的時間,才能解決掉一次攻擊。

8. DNS攻擊破壞年度對比

內部應用宕機:37%(2017) vs. 40%(2016)

網站被入侵:36% vs. 27%

品牌形象受損:20% vs. 12.3%

業務損失:20% vs. 20.5%

敏感客戶數據被盜:18% vs. 9.5%

智慧財產權被盜:14% vs. 14.5%

9. 中型企業受影響最大

員工數5千到1萬人的中型企業,是受DNS攻擊影響最嚴重的。34%報告了50萬美元到500萬美元之間的損失。

10. 小公司不容易恢復

DNS攻擊或許會讓大公司損失慘重,但他們通常都能恢復過來,反而小公司在財務上往往一蹶不振。

報告下載:

http://www.efficientip.com/resources/white-paper-dns-security-survey-2017/

相關焦點

  • 英國網絡安全中心警告:DNS劫持持續上升
    自 1 月份 NCSC 發出警報以來,已經出現了進一步的 DNS 攻擊活動,且在多個地區和部門中都發現了 DNS 劫持攻擊的受害者。就在 NCSC 發布警告前的 5 月份,思科旗下的威脅情報組織 Talos 發布了一份安全報告,揭露了一起名為 「海龜」 (Sea Turtle) 的網絡攻擊活動。
  • 聽說你很懂 DNS?
    但一個事實是,當時全世界的根域名解析和 IP 地址分配基本都是美國機構管理的,所以這事離開美國還真玩不轉。所以比較可行的方案是,對這些機構進行改革,讓其成為類似聯合國的國際性組織,脫離美國政府的管轄。由上一節可知,全球網際網路 IP 資源是由 ICANN 管理的,具體來說是由其下設機構 IANA 管理的。(這裡需要注意,雖然 IANA 現在是 ICANN 的下設機構,但 IANA 比 ICANN 要早得多,其歷史可追溯到 20 世紀 70 年代——而 ICANN 在 1998 年才成立。
  • Linux之DNS伺服器搭建及常見DNS攻擊和防禦
    二級域名:個人或組織在Internet上使用的註冊名稱,如qq.com子域:已註冊的二級域名派生的域名,通俗的講就是網站名,如www.qq.com主機名:通常情況下,DNS域名的最左側的標識網絡上的特定計算機,如h1.www.qq.com 常見的頂級域伺服器com商業組織edu教育機構
  • 新手教程:區域網DNS劫持實戰
    這種攻擊的影響的範圍一般是很小的,只局限魚一個內網的範圍,總體來說還是不必擔心過多,當然,如果是運營商劫持,那就另當別論,不過運營商劫持一般也只是插入廣告,不會大膽的直接用這種方式進行釣魚攻擊。0×03 攻擊者的目的釣魚攻擊盜取密碼誘導用戶進行填寫登錄表單的操作,將POST的地址改為自己的伺服器地址,以獲取受害者的用戶名和密碼 特別注意: 有一種這樣的情況,用戶在填入表單之後,用戶猶豫了,並未點擊提交/登錄 之類的按鈕以發送提交表單,但是此時,輸入的內容已經通過ajax的方式發送了出去。
  • 淘寶後臺開發中總結的一些DNS攻擊防禦經驗
    一、網絡安全定義傳統意義的網絡安全,是指具有高性能、利用技術手段區分攻擊流量和正常業務流量,清洗過濾攻擊流量的安全措施。常見的如安全廠家的專業伺服器設備,思科的Guard,以及阿里大名鼎鼎的aliguard等。這些方法的共性就是利用會話技術識別某個請求是否是真實的用戶請求。
  • 瑞星網絡攻擊報告:黑客組織TA505近期網絡攻擊分析
    近日,瑞星威脅情報系統捕獲到一起針對韓國的釣魚郵件攻擊事件,韓國多家公司被攻擊,攻擊者會偽裝成合作公司、會計事務所等,向被攻擊者發送釣魚郵件
  • 全球高級持續性威脅(APT)2019年中報告
    2018年曾公開發布了兩篇全球高級持續性威脅研究總結報告[參考連結:2 3],其中總結了高級持續性威脅背後的攻擊組織在過去一年中的攻擊活動和戰術技術特點。如今,2019年已經過去一半,我們在對歷史活躍APT組織近半年的攻擊活動情況的持續跟蹤過程中,呈現地緣政治特徵的國家背景黑客組織作為觀察的重點,其實施的網絡威脅活動始終穿插在現實的大國政治和軍事博弈過程中,網絡空間威脅或已成為各國情報機構和軍事行動達到其情報獲取或破壞目的所依賴的重要手段之一。
  • Win10配置靜態IP位址和DNS的方法
    static 192.168.1.108 255.255.255.0 192.168.0.1 1  5.也可以把以上命令一次性輸入,但要確保不換行:netsh interface ip set address "連接名稱" static 新IP位址 子網掩碼 網關 1  示例:netsh interface ip set address "乙太網 3" static 192.168.1.108
  • MyKings殭屍網絡最新變種突襲,攻擊代碼多次加密混淆,難以檢測
    MyKings殭屍網絡2017 年 2月左右開始出現,該殭屍網絡通過掃描網際網路上 1433 及其他多個埠滲透進入受害者主機,然後傳播包括 DDoS、Proxy(代理服務)、RAT(遠程控制木馬)、Miner(挖礦木馬)在內的多種不同用途的惡意代碼。騰訊御見威脅情報中心曾在今年五月發現Mykings利用Nsis腳本進行SMB爆破傳播挖礦。
  • 全球性的DNS劫持活動:大規模DNS記錄操控
    雖然我們目前還沒有找到與此攻擊活動有關係的受監測組織,但最初研究表明攻擊者與伊朗有關係。該活動以幾乎前所未有的規模,針對了全球受害者並取得了很大的成功。數月來,我們一直在跟蹤這項活動,並且在試著去弄明白攻擊者部署的新策略,技術和程序(TTP)。我們還與受害者,安全組織以及執法機構密切合作,期望以此減輕攻擊帶來的影響並阻止後續攻擊帶來的進一步損失。
  • PureDNS –具有精確通配符過濾功能的快速域解析器和子域暴力破解
    不幸的是,massdns的結果僅與公共解決者提供的答案一樣好。錯誤的DNS答案和來自通配符子域的誤報通常會汙染結果。puredns通過其通配符檢測算法解決了這一問題。它可以根據從一組可信解析器獲得的DNS答案過濾出通配符。
  • 【威脅通告】攻擊者利用漏洞攻擊Edimax WiFi橋接器
    【4月18日】緊急在威脅捕獲系統中增加了針對該漏洞的交互。【4月18日】綠盟科技格物實驗室捕獲到針對該漏洞的探測行為,值得注意的是,此次捕獲到的探測行為不同於往常,其嘗試請求dnslog.cn,通過查詢dns記錄的方式確認設備是否具備脆弱性。【4月19日】綠盟科技格物實驗室捕獲到利用該漏洞投遞樣本的行為。
  • APT界勞模:東歐黑客組織使用魚叉郵件定向攻擊烏克蘭活動總結
    概述Gamaredon APT組織是疑似具有東歐背景的APT團夥,該組織攻擊活動最早可追溯到2013年,其主要針對烏克蘭政府機構官員
  • 首屆亞太域名系統論壇 (APAC DNS Forum) 以及會前月度網絡研討會
    新加坡,2021年9月6日--  今天,ICANN 宣布了召開亞太地區首屆域名系統論壇 (Apac dns
  • 【技術分享】最詳盡的DDOS攻擊方法與工具
    DoS攻擊DoS:是Denial of Service的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。不同於其他的留有木馬後門或劫持數據的方式,DoS攻擊並不威脅敏感數據,只是使合法用戶不能獲得應有的服務。DoS攻擊也可以被用於癱瘓WAF,以便進一步攻擊網站系統。
  • 【小白輕鬆學】Linux環境下搭建主從DNS伺服器
    file "zym.com.zone"; #指定區域資料庫文件名 };寫解析資料庫文件:[root@centos7~ ]#vim /var/naemd/zym.com.zone$TTL 1D@ 2D IN SOA dns1
  • 教你學木馬攻防 | 隧道木馬 | DNS反彈shell
    /dnscat2.rb c.fankehui.cn -e open -c dnsvirus --no-cache-c參數定義了pre-shared secret,在伺服器端和客戶端使用相同加密的秘密dnsvirus,可以防止man-in-the-middle。-e參數可以規定安全級別,open代表讓客戶端進行選擇。
  • 攻擊者利用漏洞攻擊Edimax WiFi橋接器,綠盟威脅情報中心已支持相關檢測
    【4月18日】緊急在威脅捕獲系統中增加了針對該漏洞的交互。【4月18日】綠盟科技格物實驗室捕獲到針對該漏洞的探測行為,值得注意的是,此次捕獲到的探測行為不同於往常,其嘗試請求dnslog.cn,通過查詢dns記錄的方式確認設備是否具備脆弱性。【4月19日】綠盟科技格物實驗室捕獲到利用該漏洞投遞樣本的行為。
  • Formjacking已超越勒索軟體和挖礦攻擊,成為2018年的頂級威脅
    最近兩年,供應鏈攻擊已經成為最大網絡威脅 。供應鏈攻擊形式多樣。可以是對合作夥伴公司的僱員進行網絡釣魚獲取本公司登錄憑證,比如近幾年影響最重大的兩起數據洩露:美國零售商塔吉特百貨和美國人事管理局(OPM)數據洩露事件,就是經由合作公司失竊的登錄憑證。
  • 今日威脅情報(2019/06/11)
    寫公眾號的初衷是想通過發布威脅情報新聞激發網絡安全愛好者對APT攻擊與溯源分析技術的興趣,所以採集的情報數據主要圍繞著APT攻擊技術姿勢、漏洞、