在今年的第二季度,我們發(fā)現(xiàn)全球互聯(lián)網(wǎng)的DDoS攻擊數(shù)量相比第一季度翻了一倍,小型攻擊持續(xù)占據(jù)主導。到了今年第三季度,網(wǎng)絡層DDoS趨勢又發(fā)生了哪些變化呢?讓我們一起來看一下吧。
DDoS攻擊正在激增
DDoS攻擊的頻率及復雜性都在激增!
繼今年第二季度DDoS攻擊數(shù)量翻倍后,Cloudflare觀察到,第三季度的網(wǎng)絡層攻擊總數(shù)再次翻了一番。除此以外,我們還觀察到了比以往更多的攻擊媒介。SYN、RST和UDP泛洪仍然占據(jù)主導,mDNS、Memcached和Jenkins DoS等特定協(xié)議的攻擊水平陡然上升。
主要趨勢:
大多數(shù)攻擊的速率都低于500Mbps和1Mpps,但這些攻擊足以造成服務中斷;
大多數(shù)攻擊的持續(xù)時間不超過1個小時;
贖金驅動的DDoS攻擊呈上升趨勢。
攻擊規(guī)模
L3/4 DDoS攻擊的規(guī)??梢杂帽忍芈屎桶俾蕘砗饬俊8弑忍芈使糁荚陲柡突ヂ?lián)網(wǎng)鏈路,而高數(shù)據(jù)包速率攻擊則會使路由器或其他嵌入式硬件設備不堪重負。
在第三季度,1Gbps以下的攻擊數(shù)量超過了總數(shù)的87%,而在第二季度這一數(shù)字僅為52%。需要注意的是,許多ISP提供的uplink要遠小于1Gbps,若組織未采用DDoS云保護服務,這些小型攻擊仍可以輕松破壞互聯(lián)網(wǎng)資產。
從數(shù)據(jù)包速率的角度來看,如上圖所示,第三季度約有47%的攻擊低于50Kpps,而第二季度僅有19%的攻擊的規(guī)模低于50Kpps。
趨勢見解:
小型攻擊數(shù)量激增可能意味著業(yè)余攻擊者的活動更頻繁,一些易于獲取的工具和暴露的IP/網(wǎng)絡降低了其發(fā)起攻擊的門檻。
小型攻擊也可能是復雜攻擊活動的“煙霧彈”,使安全團隊無暇應對其他類型的網(wǎng)絡攻擊。
攻擊持續(xù)時間
今年第三季度,短時DDoS攻擊約占總數(shù)的88%,L3/4 DDoS攻擊的持續(xù)時間正變得越來越短。
DDoS檢測系統(tǒng)往往難以檢測到持續(xù)時間較短的攻擊,依賴于手動分析和緩解的DDoS防御服務對此也無計可施。對于任何在線業(yè)務而言,擁有自動實時的DDoS防御系統(tǒng)至關重要。
趨勢見解:
攻擊者可以利用短時攻擊來探測目標的防御系統(tǒng),在發(fā)動高速率、長時間攻擊前了解目標的安全狀況。
一些攻擊者會利用小型DDoS攻擊向目標發(fā)出警告,證明其具備造成實際破壞的能力。
企業(yè)組織不能對此類攻擊掉以輕心,短暫的停機也會對在線業(yè)務造成重創(chuàng)。
攻擊向量
第三季度中較為流行的攻擊向量有SYN泛洪,占總數(shù)的65%,其次是RST和UDP泛洪。這與前兩個季度的趨勢一致。
與UDP協(xié)議有關的攻擊(如mDNS,Memcached和Jenkins)相比上一季度大幅增加。例如在第三季度,mDNS攻擊數(shù)量上漲了2680%。
攻擊的地理分布
從國家/地區(qū)分布來看,我們在美國觀察到的L3/4 DDoS攻擊次數(shù)最多,其次是德國和澳大利亞。
Cloudflare DDoS防護
本地硬件/云清理中心越來越難以應對現(xiàn)代DDoS攻擊的挑戰(zhàn)。Cloudflare自2017年起為包括免費計劃在內的所有客戶推出了無限制的DDoS緩解。Cloudflare全球網(wǎng)絡上的每臺服務器都可以檢測和阻止威脅,同時不產生延遲。
51Tbps的DDoS緩解能力,TTM小于3秒——Cloudflare擁有51Tbps的龐大全球網(wǎng)絡,平均可在3秒內緩解攻擊。
兼顧性能和安全性,緩解的同時不帶來延遲——Cloudflare的分布式架構能夠在源頭附近緩解攻擊,通過分析流量路徑確保不會給合法流量帶來額外延遲。
借助全球威脅情報,自動阻止攻擊——借助Cloudflare網(wǎng)絡上2500萬+互聯(lián)網(wǎng)屬性的流量情報,我們可以即時自動阻止攻擊,無需人為干預。