Arbor Networks收集大量数据并加以分析,绘制全球流量威胁视图,发布综合报道。这些数据分别来自ATLAS(The Active Threat Level Analysis System威胁等级分析系统)提供的数字地图攻击数据和330多家服务提供商提供的匿名流量数据。
全球范围内DDoS攻击的趋势
近几年DDoS攻击的频率,大小和攻击复杂度都在不断提高。但是DDoS攻击特点没有改变:工具免费、在线服务的价格低廉、任何人都能通过互联网发起攻击。
ATLAS记录的数据:
规模最大的DDoS攻击较2015年提高73%,达到579Gb/s。
平均每周会发生124000起DDoS攻击事件。
流量超过100Gb/s的DDoS攻击274起。(2015年共监测到223起)
流量超过200Gb/s的DDoS攻击46起。(2015年共监测到16起)
美国,法国和英国成为大部分流量超过10Gb/sDDos攻击的目标。
Arbor的工程与响应安全团队(ASERT)近日宣称,即便是大型DDoS攻击也不需要使用反射放大技术
LizardStresser(一个物联网的僵尸网络)对全球游戏网站,巴西金融机构,互联网服务提供商(ISP)和政府机构发动了流量高达400Gb/s的DDoS攻击。这些攻击数据包不显示为具有欺骗性的源地址,并且没有使用基于UDP的扩增方案,如NTP或SNMP。
各项数据的平均值飙升
2016年上半年DDoS攻击的平均大小为986Mb/s,较2015年增长30%。估计到2016年年底平均攻击规模预计达到1.15Gb/s。(1 Gb/s的DDoS攻击足以使大多数网络组织完全离线)
Arbor Networks的首席安全技术专家,达伦安斯蒂说:
这些数据证明了多元的,多层次的DDoS防御非常重要。高频率攻击只能在云处理时削弱,使其无法被发送攻击目标。
虽然发生在高端产品中的攻击规模增长迅猛,占所有攻击的80%!然而低于1Gb/s的攻击90%都持续不到一个小时。提前保护措施是应对“低,慢”应用层攻击的关键,也是防火墙和IPS等基础防御设施应对状态表耗尽攻击的关键。
未来是反射攻击的时代
反射放大技术是一种在允许攻击者增大流量的同时,进行模糊处理该攻击流量的技术。数据显示,近期一些大型DDos攻击所使用的DNS服务器,NTP协议,Chargen服务和SSDP协议中都有利用这项技术。
据统计,仅在2016年上半年:
DNS成为2016年使用的最普遍的协议(2015年为NTP和SSDP)
DNS的反射放大攻击平均规模增长迅速。
监测到反射放大攻击的峰值为480Gb/s的(DNS)。
评论