精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

DDoS、Web攻擊激增 重復(fù)攻擊成為常態(tài)

責(zé)任編輯:editor006

2016-03-01 16:55:54

摘自:通信世界網(wǎng)

2016年3月1日,全球內(nèi)容交付、應(yīng)用優(yōu)化及云安全服務(wù)供應(yīng)商阿卡邁技術(shù)公司宣布發(fā)布

2016年3月1日,全球內(nèi)容交付、應(yīng)用優(yōu)化及云安全服務(wù)供應(yīng)商阿卡邁技術(shù)公司宣布發(fā)布《2015年第四季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報告》。本季度報告深入分析和洞悉了整個Akamai智能平臺(Akamai Intelligent Platform )檢測到的惡意活動,并詳細介紹了全球云安全威脅態(tài)勢。

Akamai安全事業(yè)部高級副總裁兼總經(jīng)理Stuart Scholly表示:“DDoS和Web應(yīng)用程序攻擊的威脅不會消失。每個季度,這些對Akamai客戶的攻擊數(shù)量都在持續(xù)激增。本季度與第三季度相比,Web應(yīng)用程序攻擊的數(shù)量上升了28%,而DDoS攻擊上升了40%。惡意攻擊者不會讓步。他們反復(fù)攻擊相同的目標(biāo),尋找防御系統(tǒng)可能發(fā)生故障的時機。”

DDoS攻擊活動一覽

在2015年第四季度,Akamai在整個路由解決方案中共抵御了超過3600次DDoS攻擊,是一年前攻擊數(shù)量的兩倍多。這些攻擊的絕大部分來自于基于stresser/booter的僵尸網(wǎng)絡(luò)。這些雇傭式DDoS攻擊主要依賴于反射技術(shù)來推動其流量,且無法生成大型攻擊。因此,與一年前相比,我們觀察到的大型攻擊數(shù)量有所減少。此外,stresser/booter站點在其使用方面通常具有時間限制,從而使得平均攻擊持續(xù)時間減少到15個小時以內(nèi)。

反射式DDoS攻擊,2014年第四季度—2015年第四季度

如左軸所示,SSDP、NTP、DNS和CHARGEN一直是最常見的反射攻擊向量;如右軸所示,自2014年第四季度以來,反射攻擊的使用大幅增加。

基礎(chǔ)架構(gòu)層(第3 & 4層)攻擊在多個季度均居于主導(dǎo)地位,并占2015年第四季度檢測到的攻擊總量的97%。在2015年第四季度,21%的DDoS攻擊包含UDP Fragments攻擊。這其中有一些是反射攻擊的放大因素所造成的直接效果,主要是由CHARGEN、DNS和SNMP協(xié)議的濫用所導(dǎo)致的,所有這些均可能存在很大的有效負載。

與2015年第三季度相比,NTP和DNS攻擊數(shù)量大幅增加。由于惡意攻擊者試圖濫用具有內(nèi)置安全性的域(DNSSEC),且這些域通常提供更大的響應(yīng)數(shù)據(jù),DNS反射式攻擊因此增加了92%。盡管NTP反射資源隨著時間的推移已經(jīng)耗盡,但與上一季度相比,四季度的NTP更流行,增幅近57%。

2015年第四季度的另一個趨勢是多向量攻擊的增加。在2014年第二季度,僅42%的DDoS攻擊是多向量的;但在2015年第四季度,56%的DDoS攻擊是多向量。在第四季度檢測到的大多數(shù)的多向量攻擊僅使用了兩個向量(占所有攻擊的35%),而3%的攻擊使用了五到八個向量。

第四季度最大的攻擊峰值達到了309千兆每秒(Gbps)和2.02億個數(shù)據(jù)包每秒(Mpps)。這種攻擊的目標(biāo)是軟件和技術(shù)行業(yè)的客戶,使用了來源于XOR和BillGates僵尸網(wǎng)絡(luò)的SYN、UDP和NTP攻擊的非常見組合。這種攻擊屬于持續(xù)攻擊活動的一部分,受害者在八天時間內(nèi)遭受了19次攻擊,并從一月初開始不斷遭到其他攻擊。

第四季度超過一半的攻擊(54%)以游戲公司為目標(biāo),23%的攻擊以軟件和技術(shù)行業(yè)為目標(biāo)。

DDoS指標(biāo)

與2014年第四季度相比

DDoS攻擊總數(shù)增加148.85%

基礎(chǔ)架構(gòu)層(第3 & 4層)攻擊增加168.82%

平均攻擊持續(xù)時間延長49.03%:由14.95小時增加至29.33小時

超過100 Gbps的攻擊減少44.44%:由9次降低至5次

與2015年第三季度相比

DDoS攻擊總數(shù)增加39.89%

基礎(chǔ)架構(gòu)層(第3 & 4層)攻擊增加42.38%

平均攻擊持續(xù)時間延長20.74%:由14.95小時增加至18.86小時

超過100 Gbps的攻擊減少37.5%:由8次降低至5次

Web應(yīng)用攻擊活動

雖然Web應(yīng)用攻擊數(shù)量與上一季度相比增加了28%,但通過HTTP與HTTPS發(fā)送的Web應(yīng)用攻擊的百分比卻在兩個季度保持相對一致:第四季度通過HTTP發(fā)送的Web應(yīng)用攻擊為89%,第三季度通過HTTP發(fā)送的為88%。

本季度最常檢測到的攻擊向量是LFI(41%)、SQLi(28%)和PHPi(22%),其次是XSS(5%)和Shellshock(2%)。其余的2%由RFI、MFU、CMDi和JAVAi攻擊構(gòu)成。除了PHPi以外,通過HTTP與HTTPS發(fā)送的攻擊向量的相對分布很相似;PHPi僅占通過HTTPS發(fā)送的攻擊的1%。

第四季度Web應(yīng)用攻擊有59%以零售商為目標(biāo),而第三季度此比例為55%。媒體與娛樂、酒店與旅游行業(yè)是第二最常被攻擊的目標(biāo),各占攻擊的10%。這表示與第三季度相比有所變化,在第三季度金融服務(wù)行業(yè)是第二最常被攻擊的行業(yè)(占攻擊的15%),而2015年第四季度金融服務(wù)行業(yè)僅占攻擊的7%。

美國是Web應(yīng)用攻擊的主要來源(56%)和最常被攻擊的目標(biāo)(77%),該趨勢自2015年第三季度起便在開始延續(xù)。巴西是第二大攻擊源(6%)以及第二大最常被攻擊的國家(7%),這似乎與一個大型的云基礎(chǔ)設(shè)施即服務(wù)(IaaS)提供商在此處開設(shè)了新的數(shù)據(jù)中心相關(guān)。自從開設(shè)數(shù)據(jù)中心以來,Akamai便發(fā)現(xiàn)來自巴西的惡意流量開始大幅增長,特別是來自前面提及的數(shù)據(jù)中心。大部分此類攻擊針對的是零售行業(yè)中的巴西客戶。

在2015年第四季度報告中,我們通過ASN確定了10大Web應(yīng)用攻擊流量來源,并分析了相關(guān)的攻擊類型、有效負載和頻率。第3.6節(jié)描述了10個更有趣的攻擊以及其有效負載。

Web應(yīng)用攻擊指標(biāo)

與2015年第三季度相比

Web應(yīng)用攻擊總數(shù)增加28.10%

通過HTTP發(fā)送的Web應(yīng)用攻擊增加28.65%

通過HTTPS發(fā)送的Web應(yīng)用攻擊增加24.05%

SQLi攻擊增加12.19%

掃描與探測活動

惡意攻擊者在發(fā)動攻擊前依靠掃描設(shè)備和探測手段對攻擊目標(biāo)進行偵察。我們在分析中使用了來自Akamai智能平臺防御帶的防火墻數(shù)據(jù),發(fā)現(xiàn)用于偵察的最常見端口是Telnet(24%)、NetBIOS(5%)、MS-DS(7%)、SSH(6%)以及SIP(4%)。通過ASN我們確定了前三大掃描活動的來源都位于亞洲,我們同時還發(fā)現(xiàn)了濫用反射器的主動掃描活動,其中包括NTP、SNMP和SSDP。

通過查看按ASN確定的最常見反射來源,我們發(fā)現(xiàn)濫用程度最嚴(yán)重的網(wǎng)絡(luò)反射器位于中國和其他亞洲國家/地區(qū)。大部分的SSDP攻擊往往是來自家庭連接,而NTP、CHARGEN和QOTD通常來自運行這些服務(wù)的云托管提供商。SSDP和NTP反射器是最常被濫用的反射器,各占41%;其次是CHARGEN(6%)和RPC(5%);再次是SENTINEL和QOTD,各占4%。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 吴旗县| 吉水县| 四会市| 盐山县| 大竹县| 博客| 平罗县| 正宁县| 麻江县| 乐昌市| 铜鼓县| 珲春市| 卢湾区| 金昌市| 安远县| 张掖市| 建湖县| 宜良县| 敦化市| 疏附县| 新乐市| 太仓市| 陈巴尔虎旗| 北宁市| 准格尔旗| 台州市| 克什克腾旗| 泰宁县| 珲春市| 长阳| 蕲春县| 嘉荫县| 岳普湖县| 洪雅县| 灵璧县| 揭阳市| 汝城县| 桂阳县| 同仁县| 甘肃省| 电白县|