2017全球DNS威脅調查:76%的機構成爲DNS攻擊受害者

發布日期:2017-09-04首頁 > 安全資(zī)訊

新研究發現,旨在造成宕機或破壞的創新性網絡攻擊,越來越喜歡針對任務關鍵的域名系統(DNS)下(xià)手。


1504231730371080101.jpg
 

該研究報告題爲《2017全球DNS威脅調查》,是 Coleman Parkes 研究公司受EfficentIP委托進行的調查,調查結果表明攻擊者利用DNS實施數據滲漏或發起DDoS攻擊。

  報告揭示:

DDoS攻擊是第二高發的DNS相關攻擊類型(32%),位列惡意軟件(35%)之後。第三是緩存投毒(23%),随後是DNS隧道(22%)和零日漏洞利用(19%)。

  DNS攻擊造成的年度平均損失是220萬美元,76%的公司企業在過去(qù)12個月中(zhōng)成爲了DNS攻擊的受害者(比去(qù)年上漲2%)。

EfficientIP首席執行官大(dà)衛·威廉姆森(sēn)稱:“公司企業必須确保部署了正确的解決方案以防止業務損傷,比如敏感信息遺失、宕機或公共形象受損。”

該調查包含1000名受訪者,其中(zhōng)300名來自北(běi)美,400名來自歐洲,300名來自亞太地區。調查的目的,是核查DNS威脅威脅上升的技術和行爲原因,及其潛在商(shāng)業影響,建議直接快速的修複。

  1、安全還不夠好

今天的安全解決方案未能很好地保護域名系統(DNS),49%的公司企業甚至都沒意識到基于DNS的惡意軟件。

  2、意識上升

41%的公司企業注意到了 DNS DDoS 攻擊,比去(qù)年的38%有所上升。38%的受訪者知(zhī)道通過DNS的數據滲漏,比2016年的24%有了明顯上升。26%注意到了DNS零日漏洞,比去(qù)年的24%略有上升。

  3、流量攻擊

DNS DDoS攻擊用大(dà)規模流量淹沒網絡。大(dà)多數DNS服務器可以處理30萬QPS(查詢/每秒),但88%的 DNS DDoS攻擊都超過了100萬QPS(1GB每秒)。

  4、補丁應用不足

零日攻擊利用沒打補丁的DNS安全漏洞。盡管2016年推出了Bind技術的11個關鍵補丁,83%的公司隻應用了不到7個。

  5、數據滲漏

防火(huǒ)牆、入侵檢測系統和安全Web網關,不足以執行完整DNS事務分(fēn)析,也檢測不到滲漏的數據。今年,28%被攻擊的受訪者都有敏感數據被盜。

  6、攻擊損失

沒有任何一(yī)個行業是安全的。觀察單次攻擊的平均損失,受損最嚴重的是通信公司(62萬美元),其次是金融服務(58.8萬美元)。最低的是醫療保健公司(28.2萬美元)。

  7、緩解時間

平均來看,緩解一(yī)次DNS攻擊,需要5個小(xiǎo)時以上。45%的受訪者要花費(fèi)半天以上的時間,才能解決掉一(yī)次攻擊。

  8、DNS攻擊破壞年度對比

  9、中(zhōng)型企業受影響最大(dà)

員(yuán)工(gōng)數5千到1萬人的中(zhōng)型企業,是受DNS攻擊影響最嚴重的。34%報告了50萬美元到500萬美元之間的損失。

  10、小(xiǎo)公司不容易恢複

DNS攻擊或許會讓大(dà)公司損失慘重,但他們通常都能恢複過來,反而小(xiǎo)公司在财務上往往一(yī)蹶不振。