2014年DDoS攻击趋势:更大、更快、更强、更聪明

36氪  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  


提供DDoS防护与网站安全、CDN等的Incapsula公司的联合创始人兼CEO Gur Shatz刚刚发表了一篇有关DDoS(分布式拒绝服务)攻击的趋势分析文章,文章称2014年DDoS攻击正呈现出更大、更快、更强、更聪明的趋势。

Incapsula近年一直在跟踪研究DDoS的趋势,他们发现,2014年以来DDoS攻击呈现出了快速飙升的势头,与去年同期相比,今年的DDoS攻击行为增加了240%。

DDoS攻击一般分为网络层(4层)攻击与应用层(7层)攻击两种。2014年延续了网络层DDoS攻击快速增长的态势,近1/3的攻击流量超过20Gbps(这是去年的最高攻击流量),最高者甚至超过了100Gbps、200Gbps。这是因为大型泛洪攻击和DNS放大、NTP放大等新型DDoS攻击手段的运用可产生巨大的攻击流量,其中大型泛洪攻击仍是最主要的DDoS攻击类型,占据了流量超过5Gbps攻击的51.5%。

多向量攻击

为了蒙蔽针对性的防护手段,近年来的DDoS呈现出了多向量的特征。超过80%的DDoS攻击采用了多种攻击手段。最近最常见的多向量攻击为普通泛洪攻击包与大型泛洪攻击包(超过250字节)的结合,在攻击流量超过20Gbps的DDoS攻击里面,此类攻击约占75%。

僵尸变得更聪明

很多迹象表明,DDoS bot正在变得越来越复杂。比方说2013年有些基于浏览器的僵尸已经可通过JavaScript和cookie挑战,这两类挑战是用于过滤僵尸的最常见的安全挑战。

2014年这种聪明化的趋势还在延续,僵尸甚至已经能够模仿标准浏览器。29%的bot每月可攻击50个以上的目标,而且现在有29.9的DDoS bot能接受并保存cookie。此外还有1%的bot能够执行JavaScript。虽然这个百分比似乎不高,但是执行JacaScript这个事实说明僵尸的智能已经进化到新的层次。

Incapsula还对DDoS攻击的起源进行了研究。研究发现,印度(9.59%)、中国(9.2%)、伊朗(7.99%)、印度尼西亚(4.29%)、美国(4.26%)是5大DDoS攻击来源。当然,这智能说明攻击者利用的资源来源这些国家,并不能说明攻击者就是这些国家的人,因为僵尸是可以远程操控的。

魔高一尺道高一丈。攻击者翻新了自己的攻击手段,那么防护者也需要擦亮其辨伪的眼睛,加固自己的盾牌,这样才能应对日益严峻的安全挑战。

[消息来源: venturebeat.com ]

随意打赏

提交建议
微信扫一扫,分享给好友吧。