Entre los vendedores de nube pública nacionales | ¿Cuál es el ataque favorito más negro?

Durante la primera mitad de 2018, con las principales aplicaciones de la nube de host internos de nube pública y los ataques cibernéticos dirigidos en su conjunto mostró una tendencia al alza, el tipo de amenaza para el robot, golpear a los ataques basados ​​en la biblioteca, como por cloud hosting, dominios y buzones La producción gris de recursos de negocios todavía existe en grandes cantidades.

El número total de ataques generalmente está en aumento

A través de la conducta agresiva en relación con el número de veces que las estadísticas mensuales, podemos ver que la exclusión del sesgo de la muestra de datos durante el Festival de Primavera en febrero, a gran escala las actividades de marketing de las empresas después del impacto, negro ceniza producida clara tendencia al alza en el número de ataques en las nubes públicas .

Aliyun, Tencent Cloud sufrió la mayoría de los ataques

En los proveedores de nubes públicas nacionales, el número de ataques contra Ali nube representaba el más alto, llegando a 55,32%, lo que representa el número de ataques contra Tencent nube ocupa el segundo lugar con el 27,34 por ciento, seguida de otra UCLOUD, Huawei nube, Albatron, Baidu Nube, Jinshan Yun, Jingdong Yun. Esto es básicamente lo mismo que la participación en el mercado de los proveedores nacionales de nube pública (esto ignora la pequeña diferencia en la participación de mercado de algunos proveedores de nube pública).

Es de destacar que, si la proporción del número de ataques estadísticos mensuales, lo que representa nubes Tencent Ali y nubes irradian una ligera tendencia al alza en la mayor parte del mes (Año Nuevo febrero chino excluye la muestra de datos de desviación de impacto), que también se asocia con una cuota de mercado de la nube pública La tendencia de centralización es básicamente la misma.

Super cinco por ciento de ataque para robots

Mediante la extracción de características de comportamiento del tráfico de ataque, se encontró que más de la mitad del ataque para que el robot se muestran. La mayoría de estos robots son utilizados para llevar a cabo la exploración de Internet o explotar la acción, la mayoría de los cuales (más del 70%) es la más común escáner de puertos a granel para un dos por ciento de herramientas automatizadas de análisis de vulnerabilidades y el uso de un objetivo específico (como Struts2-045 / 048 serie de lagunas), mientras que alrededor del uno por ciento de la Internet debe ser con las autoridades reguladoras nacionales, compañías de seguridad e instituciones de investigación activo sistema de detección de la clase relacionada. Además, hay una muy pequeña parte del robot para el correo nube pública Fillmore.

Además, también encontramos un fenómeno interesante: aproximadamente el 30% de las fuentes de tráfico en robots de exploración automatizada o de explotación apuntan a Ashburn, Virginia, la ubicación del campus de cloud computing Amazon AWS, y hay una tendencia mensual. Concluimos que Debido a la restricción de la supervisión de la seguridad de la red doméstica, parte de la infraestructura de las actividades de producción en negro y gris se está desplazando gradualmente hacia el exterior. El impacto general del ataque de colisión está en aumento.

Además del análisis automatizado o el comportamiento de explotación, el 14.36% de los ataques son ataques de colisión. Se puede ver que las estadísticas sobre el número de ataques al mes tienen una clara tendencia ascendente (excluyendo el impacto de las desviaciones de muestra de datos en el Festival de Primavera de febrero) .

Además, también encontramos que aproximadamente el 30% de los ataques de colisión usaron una nueva biblioteca de diccionarios con un alto grado de superposición, que se sospecha que está relacionada con varios eventos comerciales clandestinos del sector social que supervisamos en la primera mitad de 2018.

Teniendo en cuenta la fuga de datos de la fuga a la red oscura, el grupo Q, el grupo Telegram, etc., para transacciones en pequeña escala, y luego a la difusión masiva, el retraso suele ser de tres a seis meses. Podemos inferir que para la segunda mitad de 2018, El ataque de la biblioteca se incrementará aún más.

La producción gris de la nube pública empresarial todavía está activa

A través de la producción de la plataforma de recogida de datos de color negro y gris 'TH-Karma' para el análisis, encontramos que la lana sacar todo tipo de actividades para la nube pública es todavía promociones activas son típicos: a través de cepillo mayor Ali nube, la nube y la belleza del grupo Tencent computadoras de los estudiantes nube descuento y luego revender subarriendo, o por lotes generación nube sobre Ali y Tencent nombre de dominio nube con el nombre verdadero de autenticación, registro mayor o buzón de cloud pública a través de un buzón de RI y así sucesivamente.

Creemos que tales actividades han formado una cadena de producción gris relativamente completa de "producción-venta-uso", que proporciona soporte de infraestructura para otras actividades de producción de cenizas negras.

Suplemento de análisis de datos

Debido a la limitación de los canales de adquisición de datos y el ruido de muestra, nuestros canales de monitoreo tienen bajas tasas de captura para ataques DDoS y ataques de reptiles, lo que resulta en una cantidad menor de ataques en las estadísticas de datos que son menores que nuestras expectativas de experiencia. Juzgando su dirección de tendencia, no se analiza en detalle en este informe.

Sin embargo, el fresno negro de datos de transacciones de producción hemos obtenido, casi seis meses contra ataques DDoS una vacía y Tencent Ali servidor de la nube en nube (es decir, no hay respuesta o solas órdenes incompleta) aumentó significativamente la reflexión de la nube Ali Los esfuerzos de vendedores en la nube como Tencent Cloud en anti-DDoS han logrado ciertos resultados.

2016 GoodChinaBrand | ICP: 12011751 | China Exports