2014年DDoS攻擊方式中出現了新的DDoS反射式放大攻擊形式,該攻擊基於SSDP協議利用一些智能設備進行反射式攻擊,攻擊帶寬放大倍數最高可達75倍。在國內,在線遊戲已進入DDoS攻擊目標的前3。在2014年DDoS攻擊事件中,某次攻擊事件流量超過100Gbps。
拒絕服務攻擊存在的根源是Internet架構自身缺陷,正如RFC 4732所說,“由於最初Internet架構未考慮拒絕服務攻擊, 從而導致幾乎所有Internet服務均易遭受拒絕服務攻擊”。縱觀近5年DDoS攻防雙方的對抗交鋒,攻擊方技術不斷演進,將“以大欺小”(流量型攻擊)與“以小搏大”(資源耗盡型)兩種攻擊方式組合起來,利用逐漸提高的網絡帶寬增強攻擊力等;而防守方則通過流量清洗設備等多種手段予以應對。
《DDoS威脅報告》由綠盟科技威脅響應中心定期發佈,旨在幫助大家持續瞭解及掌握DDoS(分佈式拒絕服務)威脅發展態勢;在遭遇到攻擊後,可以快速理解及檢測可能的傷害程度;不斷強化網絡安全意識,完善解決方案。本次報告爲2014年全年DDoS威脅報告。
本次報告得到如下關鍵發現
- 智能設備發起DDoS攻擊數量明顯增多
- 廣東依然是最嚴重的受害區域
- 18點-23點是DDoS開始攻擊的主要時間段
- UDP FLOOD成爲最主要的DDoS攻擊方式
- 在線遊戲已進入DDoS攻擊目標前3
- 93% DDoS攻擊發生在半小時內
本次報告預測2015年
- DDoS攻擊峯值流量將再創新高
- 反射式DDoS攻擊技術會繼續演進
- DNS服務將迎來更多的DDoS攻擊
- 針對行業的DDoS攻擊將持續存在
從綠盟科技長期跟蹤與分析的DDoS數據可以看出,攻擊者行爲是在不斷變化,網絡環境的演進使得攻防的戰場更爲複雜。相信報告中所述觀點,對於預測未來的攻擊形態,以及進一步完善企業及組織的解決方案是有價值的。欲知報告的更多內容,可參閱:2014綠盟科技DDoS威脅報告