分布式拒絕服務(DDoS)攻擊雖然已不是一個新概念,但其攻擊效果卻非常有效。賽門鐵克發現,近年來,DDoS攻擊的強度和數量不斷上升,但攻擊時間卻通常僅持續數小時。攻擊者輕而易舉就可實施攻擊,并給目標公司帶來毀滅性打擊。特別是目前極為常見的放大攻擊,此類攻擊支持小型僵尸網絡入侵大型目標。攻擊過程中,攻擊者向第三方服務發送欺騙性流量,并向攻擊目標提供回復。為放大響應流量,攻擊者會選擇使用智能查詢技術,從而導致產生大量服務回復。例如,它可能會向DNS服務器重復請求所有記錄,或使用NTP服務器的monlist命令。攻擊者可通過多種協議達成這一效果,放大系數通常可達到500。
賽門鐵克還發現,2014年1 月至 8月期間,DNS放大攻擊增長了183%,目前已經成為賽門鐵克全球智能網絡所發現的最常見的攻擊方法。使用 NTP 的DDoS放大攻擊在第一季度尤為突出,之后呈現穩步下降的趨勢。導致下降的原因可能是用戶對服務器進行升級和重新配置。攻擊者還嘗試使用其他協議,比如簡單網絡管理協議(SNMPv2)或 9月份發現的簡單服務發現協議(SSDP)。攻擊者通常使用不同方法以加大防御難度,擴大攻擊影響。不法分子只需花費不到10美元就可購買到地下論壇提供的 DDoS攻擊服務。
2014年還呈現出另外一種趨勢,即受攻擊的Unix服務器的數量以及在DDoS攻擊中被占用的帶寬資源不斷上升。最常見的兩種威脅包括PHP.Brobot和Backdoor.Piltabe。ShellShock Bash 防線在漏洞發現后數小時之內即被攻破,使這一趨勢得到再度彰顯,攻擊者借此能夠在多臺服務器上安裝DDoS腳本。不同DDoS腳本和惡意 ELF文件可通過 Bash 漏洞下載,從而形成威力極強的 DDoS 僵尸網絡。
雖然降低DDoS攻擊的影響并非易事,但賽門鐵克還是建議用戶采取必要措施以減少損失:制定應急響應計劃,了解向誰求救;核實服務器配置并保護自己的服務器;使用分層過濾法,并與外部服務提供商進行合作;確保環境具備出色的可擴展性和靈活性;了解正常的網絡行為。