DDoS攻擊正在激增!Cloudflare 2020第三季度DDoS趨勢報告

來源: Cloudflare
作者:Cloudflare
時間:2020-11-30
17004
在今年的第二季度,我們發(fā)現(xiàn)全球互聯(lián)網(wǎng)的DDoS攻擊數(shù)量相比第一季度翻了一倍,小型攻擊持續(xù)占據(jù)主導。到了今年第三季度,網(wǎng)絡層DDoS趨勢又發(fā)生了哪些變化呢?讓我們一起來看一下吧。

在今年的第二季度,我們發(fā)現(xiàn)全球互聯(lián)網(wǎng)的DDoS攻擊數(shù)量相比第一季度翻了一倍,小型攻擊持續(xù)占據(jù)主導。到了今年第三季度,網(wǎng)絡層DDoS趨勢又發(fā)生了哪些變化呢?讓我們一起來看一下吧。

DDoS攻擊正在激增

DDoS攻擊的頻率及復雜性都在激增!

繼今年第二季度DDoS攻擊數(shù)量翻倍后,Cloudflare觀察到,第三季度的網(wǎng)絡層攻擊總數(shù)再次翻了一番。除此以外,我們還觀察到了比以往更多的攻擊媒介。SYN、RST和UDP泛洪仍然占據(jù)主導,mDNS、Memcached和Jenkins DoS等特定協(xié)議的攻擊水平陡然上升。

ia_1800000002.jpg

主要趨勢:

大多數(shù)攻擊的速率都低于500Mbps和1Mpps,但這些攻擊足以造成服務中斷;

大多數(shù)攻擊的持續(xù)時間不超過1個小時;

贖金驅動的DDoS攻擊呈上升趨勢。

攻擊規(guī)模

L3/4 DDoS攻擊的規(guī)??梢杂帽忍芈屎桶俾蕘砗饬俊8弑忍芈使糁荚陲柡突ヂ?lián)網(wǎng)鏈路,而高數(shù)據(jù)包速率攻擊則會使路由器或其他嵌入式硬件設備不堪重負。

ia_1800000003.png

在第三季度,1Gbps以下的攻擊數(shù)量超過了總數(shù)的87%,而在第二季度這一數(shù)字僅為52%。需要注意的是,許多ISP提供的uplink要遠小于1Gbps,若組織未采用DDoS云保護服務,這些小型攻擊仍可以輕松破壞互聯(lián)網(wǎng)資產。

ia_1800000004.png

從數(shù)據(jù)包速率的角度來看,如上圖所示,第三季度約有47%的攻擊低于50Kpps,而第二季度僅有19%的攻擊的規(guī)模低于50Kpps。

趨勢見解:

小型攻擊數(shù)量激增可能意味著業(yè)余攻擊者的活動更頻繁,一些易于獲取的工具和暴露的IP/網(wǎng)絡降低了其發(fā)起攻擊的門檻。

小型攻擊也可能是復雜攻擊活動的“煙霧彈”,使安全團隊無暇應對其他類型的網(wǎng)絡攻擊。

攻擊持續(xù)時間

今年第三季度,短時DDoS攻擊約占總數(shù)的88%,L3/4 DDoS攻擊的持續(xù)時間正變得越來越短。

DDoS檢測系統(tǒng)往往難以檢測到持續(xù)時間較短的攻擊,依賴于手動分析和緩解的DDoS防御服務對此也無計可施。對于任何在線業(yè)務而言,擁有自動實時的DDoS防御系統(tǒng)至關重要。

e15145b1-7b07-4a84-8bad-fa61dd49b708.png

趨勢見解:

攻擊者可以利用短時攻擊來探測目標的防御系統(tǒng),在發(fā)動高速率、長時間攻擊前了解目標的安全狀況。

一些攻擊者會利用小型DDoS攻擊向目標發(fā)出警告,證明其具備造成實際破壞的能力。

企業(yè)組織不能對此類攻擊掉以輕心,短暫的停機也會對在線業(yè)務造成重創(chuàng)。

攻擊向量

ia_1800000006.png

第三季度中較為流行的攻擊向量有SYN泛洪,占總數(shù)的65%,其次是RST和UDP泛洪。這與前兩個季度的趨勢一致。

ia_1800000007.png

與UDP協(xié)議有關的攻擊(如mDNS,Memcached和Jenkins)相比上一季度大幅增加。例如在第三季度,mDNS攻擊數(shù)量上漲了2680%。

攻擊的地理分布

從國家/地區(qū)分布來看,我們在美國觀察到的L3/4 DDoS攻擊次數(shù)最多,其次是德國和澳大利亞。

ia_1800000009.jpg

Cloudflare DDoS防護

本地硬件/云清理中心越來越難以應對現(xiàn)代DDoS攻擊的挑戰(zhàn)。Cloudflare自2017年起為包括免費計劃在內的所有客戶推出了無限制的DDoS緩解。Cloudflare全球網(wǎng)絡上的每臺服務器都可以檢測和阻止威脅,同時不產生延遲。

ia_1800000010.jpg

51Tbps的DDoS緩解能力,TTM小于3秒——Cloudflare擁有51Tbps的龐大全球網(wǎng)絡,平均可在3秒內緩解攻擊。

兼顧性能和安全性,緩解的同時不帶來延遲——Cloudflare的分布式架構能夠在源頭附近緩解攻擊,通過分析流量路徑確保不會給合法流量帶來額外延遲。

借助全球威脅情報,自動阻止攻擊——借助Cloudflare網(wǎng)絡上2500萬+互聯(lián)網(wǎng)屬性的流量情報,我們可以即時自動阻止攻擊,無需人為干預。

立即登錄,閱讀全文
版權說明:
本文內容來自于Cloudflare ,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家