遊戲安全資訊精選 2017年 第六期:Akamai報告稱遊戲是流量型攻擊的主要受害者,英國二手遊戲經銷商CeX漏洞遭利用,MongoDB等數據服務被劫持勒索風險預警,網絡安全上榜五大稀缺職業
【每周行業DDoS攻擊態勢】
【遊戲安全動態】
Akamai發布2017年Q2互聯網安全態勢報告,遊戲是流量型攻擊的主要受害者。點擊查看原文
點評:其中比較有趣的發現是:在Q2的 4051次DDoS攻擊中,99%是流量型攻擊Q2,DDoS 攻擊數目增加了約 28% ,打破了前三個季度,DDoS 攻擊數量連續下降的趨勢;流量型攻擊中,來自埃及的源IP占源IP總數的32%;流量型攻擊中,遊戲類客戶是主要的受害者,占比81%。阿裏雲日前發布的2017年上半年遊戲行業DDoS態勢報告中,也曾強調遊戲行業,尤其是棋牌行業是流量攻擊的重災區。
Google下架300款被利用於發起WireX攻擊的App,並對安卓移動設備使用“Play Protect“認證標示,挽回失去的用戶信任。點擊查看原文
概要:上周我們提到,由多家安全公司組成的一個安全研究小組發現,目前網絡上廣泛傳播著一個新的僵屍網絡 WireX,被殺毒工具檢測識別為“Android Clicker”,主要包括運行從穀歌商店下載的數百個惡意軟件的Android設備,而這些惡意軟件被設計用來進行大規模應用層DDoS攻擊。
點評:WireX僵屍網絡攻擊是自Mirai之後,業界聯合發現的又一次較大規模的DDoS攻擊。它是利用被感染Android App發起的,集中表現在HTTP Flood攻擊,攻擊中使用的真實IP數量峰值接近14萬。最近,Google Play相關的安全事件頗多,及時下架問題App,同時強推“Play Protect”設備認證機製,是挽回用戶信任損失的正確舉措,遊戲公司也可借鑒此舉,以用戶看得見的方式去強調自身的安全性。多廠商的聯合、信息共享、快速響應分析,也在本次事件應急中發揮了重要的作用。
英國二手遊戲經銷商CeX漏洞遭利用,泄露2000萬用戶數據。點擊查看原文
概要:英國二手遊戲經銷商CeX的安全漏洞遭到利用,導致200萬注冊網站客戶的個人數據泄露,包括全名,地址,電子郵件地址和電話號碼,還可能包括加密數據:用戶信用卡信息和財務數據等。CeX發表聲明,向客戶保證,他們正在“非常認真”地處理和調查事件,會采取一些措施來防止數據泄露再次發生,但沒有給出具體的下一步結論。
點評:在數據泄露已經造成之後,業務損失的嚴重程度取決於公司止損的效率,和事後的補救措施。數據泄露無論對用戶還是公司利益本身,無疑都造成了巨大的影響。在日常安全運維中,有幾點借鑒:首先,在業務發展的過程中,必要的安全投入對業務是一種促進作用;從技術上談,企業可以從建立安全強化機製、必要的周期性安全檢查、完善的安全應急響應機製,並按照PDCA的方式運行,構建牢固的安全能防禦能力,以提高業務的安全性。
概要:根據阿裏雲威脅情報係統監測的內容,2017年9月2日,國外安全研究人員發現多個黑客組織劫持勒索全球範圍內數萬台MongoDB服務器數據,存在高安全風險。本次劫持勒索事件的影響範圍包括用戶自建的Mysql、Redis、MongoDB、ElasticSearch、Hadoop、CouchDB等數據相關服務。注:阿裏雲RDS服務不受此影響。
點評:安全建議(1)盡快使用雲服務器(ECS)快照功能或人工方式備份數據,數據備份建議使用本地和異地多重備份方式;(2)配置安全組策略禁止Mysql、Redis、MongoDB、ElasticSearch、Hadoop、CouchDB等服務端口的外部請求,或限製訪問源IP(3)可以通過查看態勢感知“弱點漏洞”或安騎士“基線檢查"結果,人工驗證並修複漏洞;(4)您還可以參考阿裏雲官方提供的詳細安全加固手冊進行人工修複。
查看其它行業資訊
往期回顧
金融、政府、遊戲安全資訊精選會通過雲棲社區專欄,
如果您是阿裏雲用戶,
最後更新:2017-09-05 12:02:51