2014年綠盟科技DDoS威脅報告

      2014DDoS攻擊方式中出現了新的DDoS反射式放大攻擊形式,該攻擊基於SSDP協議利用一些智能設備進行反射式攻擊,攻擊帶寬放大倍數最高可達75倍。在國內,在線遊戲已進入DDoS攻擊目標的前3。在2014DDoS攻擊事件中,某次攻擊事件流量超過100Gbps

 

拒絕服務攻擊存在的根源是Internet架構自身缺陷,正如RFC 4732所說,“由於最初Internet架構未考慮拒絕服務攻擊從而導致幾乎所有Internet服務均易遭受拒絕服務攻擊”。縱觀近5DDoS攻防雙方的對抗交鋒,攻擊方技術不斷演進,將“以大欺小”(流量型攻擊)與“以小搏大”(資源耗盡型)兩種攻擊方式組合起來,利用逐漸提高的網絡帶寬增強攻擊力等;而防守方則通過流量清洗設備等多種手段予以應對。

 

DDoS威脅報告》由綠盟科技威脅響應中心定期發佈,旨在幫助大家持續瞭解及掌握DDoS(分佈式拒絕服務)威脅發展態勢;在遭遇到攻擊後,可以快速理解及檢測可能的傷害程度;不斷強化網絡安全意識,完善解決方案。本次報告爲2014年全年DDoS威脅報告。

 

本次報告得到如下關鍵發現

 

  1. 智能設備發起DDoS攻擊數量明顯增多
  2. 廣東依然是最嚴重的受害區域
  3. 18-23點是DDoS開始攻擊的主要時間段
  4. UDP FLOOD成爲最主要的DDoS攻擊方式
  5. 在線遊戲已進入DDoS攻擊目標前3
  6. 93% DDoS攻擊發生在半小時內

 

 

本次報告預測2015

 

  1. DDoS攻擊峯值流量將再創新高
  2. 反射式DDoS攻擊技術會繼續演進
  3. DNS服務將迎來更多的DDoS攻擊
  4. 針對行業的DDoS攻擊將持續存在

 

 

從綠盟科技長期跟蹤與分析的DDoS數據可以看出,攻擊者行爲是在不斷變化,網絡環境的演進使得攻防的戰場更爲複雜。相信報告中所述觀點,對於預測未來的攻擊形態,以及進一步完善企業及組織的解決方案是有價值的。欲知報告的更多內容,可參閱:2014綠盟科技DDoS威脅報告

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章