2015年4月8日星期三

Akamai闡述2014第四季互聯網發展狀況


互聯網發展一日千里,從Web 2.0走向3.0、社交媒體、物聯網等等,發展方向和速度往往出人意料,唯有統計數字不會誤導失實。因此Akamai根據其Akamai Intelligent Platform上所搜集的資訊,分析重要的全球互聯網統計數據,編輯成「2014年第四季互聯網發展狀況概述報告」。報告內容重點包括連接速度、固定及流動網絡的寬頻使用現況、整體攻擊流量、全球迎接4K的準備情況,和IPv4位址的耗盡及IPv6的應用現況。

2014年,在數個關鍵指標顯示,互聯網連接、寬頻使用率和迎接4K的準備情況,在全球均有穩健的增長。其中,全球平均連線速度連續第三季超過4 Mbps的「寬頻」門檻,錄得0.7%的輕微增長至4.5 Mbps。而香港則再次成為最高平均高峰連線速度的國家或地區,速度為87.7 Mbps(首10個國家或地區的平均高峰連線速度皆高於60 Mbps)。至於全球高速寬頻(10 Mbps以上)使用率,在第三季錄得輕微下跌後,第四季增長了2.9%。其中,南韓續以79%的高速寬頻使用率位居榜首,而香港則以60%使用率屈居第二位。在65個合資格的國家或地區中, 42個在高速寛頻使用率方面錄得季度增長,只有中國的高速寬頻使用率,按年由37%下跌至1.1%,跌幅驚人。

最多攻擊流量來源地為中國

Akamai 保持著一組未經公開的代理程式,散佈在互聯網內不同位置,用以記錄視為企圖攻擊而連接的流量。根據這些代理程式所搜集的數據,可成功辨別攻擊流量的主要來源地,以及被攻擊最多的傳輸埠。數據顯示,2014年第四季觀察到來自199個國家或地區的攻擊流量;其中,中國再度成為最多攻擊流量的來源地,佔總攻擊流量的41%,是來自美國(13%)的3倍;而來自美國的攻擊流量則按季年下跌約20%,回復第二季的水平。與上季一樣,第四季只有中、美兩國是佔全球攻擊流量超過10%的來源地,而其餘國家則全部少於5%。此外,德國(1.8%)及香港(1.3%)於今季加入首10國觀察到最多攻擊流量的來源地。

本季觀察到來自首10個國家或地區的整體集中攻擊流量共佔75%,較第二季(84%)及第三季(82%)再次下跌。大部分的攻擊流量繼續來自亞太區(59%),緊隨其後是來自歐洲,由上季佔11%,顯著上升至本季的19%;至於非洲則是攻擊流量最低的來源地,只有1%。總括來說,在第四季觀察到的攻擊流量中,有79%是針對首10個傳輸埠。傳輸埠23(Telnet)在第四季仍然是最熱門的攻擊目標,共佔32%的攻擊流量,是以前級別的2.5倍,升幅顯著。此外,在首10個備受攻擊的傳輸埠中,其餘的都錄得升幅,尤以傳輸埠445(Microsoft-DS)、 8080(HTTP Alternate)、3389(Microsoft Terminal services),及22(SSH)的升幅最為顯著。

Akamai闡述2014第四季互聯網發展狀況
據匯報而得的分佈式阻隔服務(Distributed Denial of Service,DDoS)攻擊流量,除觀察攻擊流量外,「互聯網發展狀況概述報告」內亦包括由Akamai客戶匯報而得的DDoS攻擊分析。在2014年第四季,Akamai客戶共匯報了327宗DDoS攻擊,較上季上升超過20%。商業及企業界別再次錄得最多攻擊,其他界別遭受的攻擊數量亦按季錄得升幅。

針對廣泛企業的DDoS乃常見和頻繁的威脅。DDoS攻擊流量不只針對單一行業,而去年12月鬧得皆知巷聞的網上娛樂企業受襲個案,只是芸芸攻擊事故中的一例。事實上,攻擊者已廣泛地向各行各業展開攻擊。龐大的惡意網絡流量封包,能迅速地癱瘓企業網站,使之無法回應真正客戶的要求,因而導致拒絕服務的情況。大部分未受保護的網站,均無法抵擋典型的DDoS攻擊,從而導致這類攻擊成為網絡安全威脅方面常見的手段。有見及此,所有在網上營運的企業都必須在風險評估中考慮到這類攻擊。具有豐富策略的DDoS受僱攻擊者,採用低投資成本的DDoS反射為基礎的攻擊手段。在所有的DDoS攻擊中,近40%採用了反射技術,此技術依靠互聯網協議,放大接收到的流量並作出響應,而毋須攻擊者獲取對服務器或裝置的控制能力。DDoS受僱攻擊服務大量湧現,讓欠缺技術的低水平攻擊者,能夠購買到現成的DDoS服務。在DDoS受僱攻擊市場擴展的帶動下,使競爭激烈的市場出現了更多創新的攻擊方式,因而助長了多重載體攻擊的使用。多重載體攻擊次數顯著增加,較2013年第四季上升了88%。而在所有攻擊當中,超過44%是採用了多重攻擊載體。



沒有留言:

發佈留言