精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

Akamai發布Prolexic 2014 Q2全球DDoS攻擊報告

責任編輯:editor006 |來源:企業網D1Net  2014-08-19 16:47:42 本文摘自:賽迪網

致力于分發、優化和保護在線內容與業務應用的領先云服務提供商Akamai Technologies, Inc.(NASDAQ:AKAM)近日發布了《Prolexic 2014年第二季度全球DDoS攻擊報告》。隸屬于Akamai的Prolexic 公司是分布式拒絕服務攻擊系統(DDoS)保護服務領域公認的領導者。自2011年起,Prolexic季度性發布全球DDoS攻擊報告并提供了有關全球DDoS威脅狀況的分析與見解,如需下載,請訪問:www.prolexic.com/attackreports。

Akamai 公司網絡安全高級副總裁兼總經理Stuart Scholly先生表示:“較高的平均與高峰帶寬使DDoS攻擊次數持續居高不下。惡意攻擊可以壓倒網絡帶寬,進而摧毀整個數據中心。這些強大的攻擊反映了攻擊者構建、部署與隱藏強大僵尸網絡的手段正在不斷變化。服務器端的僵尸網絡伺機尋找網絡薄弱環節,通過反射與放大手段使攻擊效果變得事半功倍。”

攻擊者在構建服務器端的僵尸網絡時,一般瞄準通過平臺即服務(PaaS)和軟件即服務(SaaS)供應商所用服務器運行軟件的薄弱環節,例如各版本的Linux、Apache、MySQL、PHP (LAMP)stack以及微軟Windows操作系統等。與此同時,較脆弱的一般網絡內容管理系統(Content Management Systems, CMS)也會被列為攻擊目標,例如WordPress與 Joomla或其插件。

在基于服務器的僵尸網絡數量增多的同時,Brobot(itsoknoproblembro),一種基于服務器感染的僵尸網絡正在暗中潛伏,似乎也已瞄準好戰略性目標,準備卷土重來。第二季度的攻擊報告顯示,在2011-2013年針對金融機構的“燕子行動” (Operation Ababil)中大顯身手后,盡管該該類僵尸網絡攻擊曾一度被認為已徹底清除,但她仍然存在并隱身暗處。

相比去年第二季度和今年第一季度,更加頻繁的反射與放大攻擊行為占到對所有基礎架構攻擊的15%以上。這些攻擊行為充分利用普通網絡協議功能和服務器配置錯誤的漏洞。此外,得益于社區清理工作,NTP反射攻擊在第二季度大幅下降,但SNMP反射攻擊在第二季度有所增加,填補了NTP反射攻擊的相應空缺。

《Prolexic 2014年第二季度全球DDoS攻擊報告》的重點內容:

相比2013年第二季度:

DDoS攻擊總數上升了22%

平均攻擊帶寬上升了72%

基礎架構(第3和第4層)攻擊上升了46%

平均攻擊時長下降了54%:從38小時降至17小時

平均峰值帶寬上升了241%

相比2014年第一季度:

DDoS攻擊總數下降了0.2%

平均攻擊帶寬下降了14%

應用(第7層)攻擊下降了15%

平均攻擊時長下降了0.2%:從17.38小時降至17.35小時

平均峰值帶寬下降了36%

結果分析與新興趨勢

服務器端的僵尸網絡攻擊僅存在于在最為復雜且精心組織的DDoS攻擊行動中。其大規模的基礎架構攻擊具有鮮明特征,由于這些攻擊經過專門設計,它們可以躲避DDoS緩解技術的檢測。鑒于這些攻擊的有效性以及易受攻擊的云計算軟件的廣泛使用,攻擊行動很可能會持續發生,并可能在DDoS地下市場形成貨幣化交易。毋庸置疑,DDoS攻擊對商業、政府及其他組織產生了嚴重威脅。

關鍵字:DDoS攻擊ProlexicAkamai

本文摘自:賽迪網

x Akamai發布Prolexic 2014 Q2全球DDoS攻擊報告 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

Akamai發布Prolexic 2014 Q2全球DDoS攻擊報告

責任編輯:editor006 |來源:企業網D1Net  2014-08-19 16:47:42 本文摘自:賽迪網

致力于分發、優化和保護在線內容與業務應用的領先云服務提供商Akamai Technologies, Inc.(NASDAQ:AKAM)近日發布了《Prolexic 2014年第二季度全球DDoS攻擊報告》。隸屬于Akamai的Prolexic 公司是分布式拒絕服務攻擊系統(DDoS)保護服務領域公認的領導者。自2011年起,Prolexic季度性發布全球DDoS攻擊報告并提供了有關全球DDoS威脅狀況的分析與見解,如需下載,請訪問:www.prolexic.com/attackreports。

Akamai 公司網絡安全高級副總裁兼總經理Stuart Scholly先生表示:“較高的平均與高峰帶寬使DDoS攻擊次數持續居高不下。惡意攻擊可以壓倒網絡帶寬,進而摧毀整個數據中心。這些強大的攻擊反映了攻擊者構建、部署與隱藏強大僵尸網絡的手段正在不斷變化。服務器端的僵尸網絡伺機尋找網絡薄弱環節,通過反射與放大手段使攻擊效果變得事半功倍。”

攻擊者在構建服務器端的僵尸網絡時,一般瞄準通過平臺即服務(PaaS)和軟件即服務(SaaS)供應商所用服務器運行軟件的薄弱環節,例如各版本的Linux、Apache、MySQL、PHP (LAMP)stack以及微軟Windows操作系統等。與此同時,較脆弱的一般網絡內容管理系統(Content Management Systems, CMS)也會被列為攻擊目標,例如WordPress與 Joomla或其插件。

在基于服務器的僵尸網絡數量增多的同時,Brobot(itsoknoproblembro),一種基于服務器感染的僵尸網絡正在暗中潛伏,似乎也已瞄準好戰略性目標,準備卷土重來。第二季度的攻擊報告顯示,在2011-2013年針對金融機構的“燕子行動” (Operation Ababil)中大顯身手后,盡管該該類僵尸網絡攻擊曾一度被認為已徹底清除,但她仍然存在并隱身暗處。

相比去年第二季度和今年第一季度,更加頻繁的反射與放大攻擊行為占到對所有基礎架構攻擊的15%以上。這些攻擊行為充分利用普通網絡協議功能和服務器配置錯誤的漏洞。此外,得益于社區清理工作,NTP反射攻擊在第二季度大幅下降,但SNMP反射攻擊在第二季度有所增加,填補了NTP反射攻擊的相應空缺。

《Prolexic 2014年第二季度全球DDoS攻擊報告》的重點內容:

相比2013年第二季度:

DDoS攻擊總數上升了22%

平均攻擊帶寬上升了72%

基礎架構(第3和第4層)攻擊上升了46%

平均攻擊時長下降了54%:從38小時降至17小時

平均峰值帶寬上升了241%

相比2014年第一季度:

DDoS攻擊總數下降了0.2%

平均攻擊帶寬下降了14%

應用(第7層)攻擊下降了15%

平均攻擊時長下降了0.2%:從17.38小時降至17.35小時

平均峰值帶寬下降了36%

結果分析與新興趨勢

服務器端的僵尸網絡攻擊僅存在于在最為復雜且精心組織的DDoS攻擊行動中。其大規模的基礎架構攻擊具有鮮明特征,由于這些攻擊經過專門設計,它們可以躲避DDoS緩解技術的檢測。鑒于這些攻擊的有效性以及易受攻擊的云計算軟件的廣泛使用,攻擊行動很可能會持續發生,并可能在DDoS地下市場形成貨幣化交易。毋庸置疑,DDoS攻擊對商業、政府及其他組織產生了嚴重威脅。

關鍵字:DDoS攻擊ProlexicAkamai

本文摘自:賽迪網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 浑源县| 康定县| 玛纳斯县| 常德市| 铁力市| 南漳县| 沅江市| 永年县| 堆龙德庆县| 昭觉县| 阜平县| 肇源县| 大余县| 陵川县| 苏尼特左旗| 安远县| 怀来县| 五华县| 兴国县| 鸡泽县| 固始县| 额济纳旗| 汉阴县| 吉水县| 稻城县| 南涧| 锡林浩特市| 龙陵县| 天水市| 罗源县| 凯里市| 基隆市| 朔州市| 客服| 志丹县| 灵宝市| 册亨县| 靖江市| 府谷县| 塘沽区| 醴陵市|