机房360首页
当前位置:首页 » 安全资讯 » 2017全球DNS威胁调查:76%的机构成为DNS攻击受害者

2017全球DNS威胁调查:76%的机构成为DNS攻击受害者

来源:机房360 作者:DJ编辑 更新时间:2017-9-5 16:37:00

摘要:新研究发现,旨在造成宕机或破坏的创新性网络攻击,越来越喜欢针对任务关键的域名系统(DNS)下手。

  新研究发现,旨在造成宕机或破坏的创新性网络攻击,越来越喜欢针对任务关键的域名系统(DNS)下手。

  该研究报告题为《2017全球DNS威胁调查》,是 Coleman Parkes 研究公司受EfficentIP委托进行的调查,调查结果表明攻击者利用DNS实施数据渗漏或发起DDoS攻击。

  报告揭示:

  DDoS攻击是第二高发的DNS相关攻击类型(32%),位列恶意软件(35%)之后。第三是缓存投毒(23%),随后是DNS隧道(22%)和零日漏洞利用(19%)。

  DNS攻击造成的年度平均损失是220万美元,76%的公司企业在过去12个月中成为了DNS攻击的受害者(比去年上涨2%)。

  EfficientIP首席执行官大卫·威廉姆森称:“公司企业必须确保部署了正确的解决方案以防止业务损伤,比如敏感信息遗失、宕机或公共形象受损。”

  该调查包含1000名受访者,其中300名来自北美,400名来自欧洲,300名来自亚太地区。调查的目的,是核查DNS威胁威胁上升的技术和行为原因,及其潜在商业影响,建议直接快速的修复。

  1. 安全还不够好

  今天的安全解决方案未能很好地保护域名系统(DNS),49%的公司企业甚至都没意识到基于DNS的恶意软件。

  2. 意识上升

  41%的公司企业注意到了 DNS DDoS 攻击,比去年的38%有所上升。38%的受访者知道通过DNS的数据渗漏,比2016年的24%有了明显上升。26%注意到了DNS零日漏洞,比去年的24%略有上升。

  3. 流量攻击

  DNS DDoS攻击用大规模流量淹没网络。大多数DNS服务器可以处理30万QPS(查询/每秒),但88%的 DNS DDoS攻击都超过了100万QPS(1GB每秒)。

  4. 补丁应用不足

  零日攻击利用没打补丁的DNS安全漏洞。尽管2016年推出了Bind技术的11个关键补丁,83%的公司只应用了不到7个。

  5. 数据渗漏

  防火墙、入侵检测系统和安全Web网关,不足以执行完整DNS事务分析,也检测不到渗漏的数据。今年,28%被攻击的受访者都有敏感数据被盗。

  6. 攻击损失

  没有任何一个行业是安全的。观察单次攻击的平均损失,受损最严重的是通信公司(62万美元),其次是金融服务(58.8万美元)。最低的是医疗保健公司(28.2万美元)。

  7. 缓解时间

  平均来看,缓解一次DNS攻击,需要5个小时以上。45%的受访者要花费半天以上的时间,才能解决掉一次攻击。

  8. DNS攻击破坏年度对比

  内部应用宕机:37%(2017) vs. 40%(2016)

  网站被入侵:36% vs. 27%

  品牌形象受损:20% vs. 12.3%

  业务损失:20% vs. 20.5%

  敏感客户数据被盗:18% vs. 9.5%

  知识产权被盗:14% vs. 14.5%

  9. 中型企业受影响最大

  员工数5千到1万人的中型企业,是受DNS攻击影响最严重的。34%报告了50万美元到500万美元之间的损失。

  10. 小公司不容易恢复

  DNS攻击或许会让大公司损失惨重,但他们通常都能恢复过来,反而小公司在财务上往往一蹶不振。

  责任编辑:DJ编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/201795/n767898464.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片