https://newera17031.activehosted.com/index.php?action=social&chash=ba1b3eba322eab5d895aa3023fe78b9c.2767&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=ba1b3eba322eab5d895aa3023fe78b9c.2767&nosocial=1

觀點

高頻寬NTP 放大DDoS攻擊 30天內劇增371%

2014 / 03 / 13
本篇文章內容由廠商提供,不代表資安人科技網觀點
高頻寬NTP 放大DDoS攻擊  30天內劇增371%

Prolexic Technologies提供領先全球的分散式阻斷服務(DDoS)攻擊保護服務,現為Akamai (NASDAQ交易代號:AKAM) 旗下公司,今天針對日益嚴重的透過網路時間協定 (NTP) 的DDoS攻擊,提出高度警戒建議書。近年來,DDoS攻擊日益猖獗,隨著新型DDoS工具套組的問世,攻擊者能輕易針對線上目標發動高頻寬、高流量的DDoS攻擊。

Akamai 安全部門資深副總裁暨總經理Stuart Scholly表示:「觀察結果指出,針對我們客戶群的NTP放大攻擊在2月攀升了371%。事實上,今年我們在網路上觀察到的最大型攻擊類型均為NTP放大攻擊。」

NTP 放大攻擊早已構成為威脅,隨著一些新型DDoS攻擊工具套組問世,惡意入侵者能更輕易地透過數個伺服器發動攻擊。惡意入侵者只要利用現有的NTP 放大攻擊工具套組,配合數個容易入侵的NTP伺服器,便能輕易發動100 Gbps或更大規模的攻擊。

令人不安的DDoS攻擊趨勢

僅一個月內 (2014年2月與2014年1月比較):
● NTP 放大攻擊數字上升371.43%
● DDoS攻擊頻寬平均高峰上升217.97%
● DDoS攻擊平均高峰流量上升807.48%

NTP 放大攻擊與過去兩年出現的最大型攻擊不同,並非集中於某個特定產業。2月份NTP 放大攻擊針對的產業涵蓋金融、遊戲、電子商務、網際網路及通訊、媒體、教育、軟體即服務 (SaaS) 供應商及保全。

在Prolexic Security Engineering & Response Team (PLXsert) 的實驗室中,模擬NTP放大攻擊對攻擊頻寬及攻擊流量分別產生300倍或以上及50倍的擴增反應,使該攻擊方法顯得極其危險。

PLXsert的NTP 放大攻擊警戒建議書提供詳盡的威脅分析、有效負載案例、建議使用的DDoS保護及緩解技術,以及兩個針對Prolexic客戶的NTP 放大攻擊活動個案分析。如欲免費下載警戒建議書,請造訪www.prolexic.com/ntp-amplification