該破紀錄的DDoS攻擊是由第三方報告的,目前,除了其規模,尚有其他方面有待分析。
之前歐美有記錄在案的是英國少年塞思·諾蘭-麥克唐納(Seth Nolan-Mcdonagh)發起的攻擊300Gbps。在他把反垃圾郵件服務SpamHaus踢下線之后就被逮捕并投入監獄。
國內則是中國的阿里云遭受的450G帶寬的DDoS攻擊。
Arbor年度報告(PDF:https://www.arbornetworks.com/images/documents/WISR2016_EN_Web.pdf)收集了截止去年11月全球范圍內來自網絡、主機和手機服務提供商的354例反饋。
報告中稱:“本年度受訪者反饋的最大型攻擊是500Gbps,其他還有450Gbps、425Gbps和337Gbps的。這延續了高端DDoS攻擊逐年愈加壯大的趨勢。去年,20%的受訪者報告稱遭到50Gbps以上的攻擊。今年,將近25%的受訪者稱他們遭到攻擊的峰值已經超過了100Gbps。”
有5個受訪者檢測到200Gbps以上的攻擊,另有其他大量受訪者報告稱遭受100Gbps的攻擊。
針對云服務的攻擊正在上升,比去年增加了1/3。
利用網絡時間協議漏洞進行的反射和放大攻擊依然流行。服務器需要持續接收針對攻擊的補丁,也就讓攻擊者可以利用小小的查詢獲取大量響應并將之導引至他們選定的攻擊目標上。
從報告中可以看出:技術只是事實真相的一部分,因為安全是人與人之間的角力,而正反雙方都有技術嫻熟旗鼓相當的對手。
DDoS攻擊者不像前些年的黑客主義者和搗蛋分子,他們更多地受經濟利益的驅動,對基礎設施、應用和服務發動更復雜的多點同時攻擊。
幾乎所有的受訪者都發現了應用層的DDoS攻擊,大多數針對DNS服務而不是web服務器。今年這些DNS攻擊引發客戶掉線的覆蓋面達到了1/3,去年則只有四分之一。
超過半數的受訪者表示,DDoS攻擊使他們的互聯網連接數飽和,輕易擊潰了公司大型內聯防火墻。這些設備通常是DDoS攻擊的第一受害者,而內聯方式實際上增加了網絡的延時。