2020年DDoS及企業(yè)防護(hù)需求持續(xù)增長

2020-06-23    分類: 網(wǎng)站建設(shè)

就在上個月,國際新聞報道了有史以來大的DDoS攻擊之一。這次襲擊的目標(biāo)是一家大型歐洲銀行,它產(chǎn)生了8.09億數(shù)據(jù)包/秒(Mpps)。這是以 PPS 為中心的攻擊的新行業(yè)記錄,其規(guī)模是之前攻擊的兩倍多。A10 Networks 最近發(fā)布了其2020年第2季度:DDoS武器狀態(tài)報告,基于其跟蹤的大約 1000 萬個僅有源地址,該報告更揭示了 DDoS 攻擊的嚴(yán)重性、分布式性質(zhì)以及企業(yè)在成功防御時可以借鑒的主要趨勢和觀察。

一、DDoS 僵尸網(wǎng)絡(luò)代理

在黑客世界,IoT (物聯(lián)網(wǎng))設(shè)備和 DDoS 攻擊好匹配。智能手表、路由器和攝像機等 IoT 設(shè)備現(xiàn)在通常受到惡意軟件的感染,并受惡意參與者的控制,用以發(fā)起靈活的 DDoS 攻擊。DDoS防護(hù)研究人員積累了在這些攻擊中反復(fù)使用的主機的知識,掃描那些顯示受惡意軟件感染的特征,在 DDoS 攻擊下,這些特征值得謹(jǐn)慎對待。

二、惡意軟件擴(kuò)散

由于 IoT 設(shè)備容易受到攻擊,這主要是由于設(shè)備缺乏必要的內(nèi)置安全性來應(yīng)對威脅,這使得威脅參與者有機會通過遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞集合和設(shè)備供應(yīng)商的默認(rèn)用戶名和密碼列表來攻擊這些設(shè)備,以不斷增加 DDoS 攻擊的規(guī)模和強度。相關(guān)DDoS武器情報系統(tǒng)每小時可在互聯(lián)網(wǎng)上檢測數(shù)十萬個事件,從而深入了解頂級物聯(lián)網(wǎng)漏洞和攻擊能力。

其中一個關(guān)鍵報告發(fā)現(xiàn)突出顯示了在基于 IoT 的不同攻擊和漏洞之后,數(shù)千個惡意軟件二進(jìn)制文件被丟棄到系統(tǒng)中。在攻擊中最常見的惡意軟件家族中,有以下:Gafgyt 家族、Dark Nexus 家族和 Mirai 家族。這些惡意軟件的相關(guān)二進(jìn)制名稱分別是 arm7 、Cloud.x86、mmmh.x86。

深入挖掘我們本季度看到的二元特征和行為,"arm7",我們發(fā)現(xiàn)攻擊類型有多種形式,包括但不限于 TCP 洪水、HTTP 洪水和 UDP 洪水。為了減輕這些攻擊,需要通過了解和反向設(shè)計攻擊工具包來建立對這些 DDoS 武器的牢固理解。

2020年DDoS及企業(yè)防護(hù)需求持續(xù)增長

三、放大攻擊

當(dāng)涉及到大規(guī)模 DDoS 攻擊時,放大反射是最有效的。例如,當(dāng)攻擊者向 Internet 公開的服務(wù)器發(fā)送大量具有欺騙受害者的 IP 地址的小請求時。服務(wù)器對不知情的受害者做出放大的回應(yīng)。這些特定服務(wù)器之所以成為目標(biāo),是因為它們應(yīng)處理未經(jīng)身份驗證的請求,并且正在運行具有放大功能的應(yīng)用程序或協(xié)議。

最常見的攻擊類型可以使用數(shù)百萬個公開的 DNS、NTP、SSDP、SNMP 和基于 CLDAP UDP 的服務(wù)。這些攻擊導(dǎo)致了破紀(jì)錄的批量攻擊,例如最近 2020 年第 1 季度基于 CLDAP的 AWS 攻擊,該攻擊的峰值為 2.3 Tbps,比之前的記錄保持者 2018 年基于 1.35 Tbps Memcached 的 GitHub 攻擊高出 70%。雖然 CLDAP 沒有進(jìn)入在第二季度的放大攻擊武器的前 5 名,但是相關(guān)系統(tǒng)記錄到 15651 個潛在的 CLDAP 武器。這使得它成為本季度最高放大攻擊武器的一小部分,即 Portmap,其中每個 CLDAP 武器。AWS 攻擊表明,即使這種小比例攻擊面也具有生成非常大規(guī)模的 DDoS 攻擊的潛力,防止這些攻擊的僅有方法就是主動跟蹤 DDoS 武器和潛在漏洞。

四、DDoS攻擊防護(hù)

每個季度,國際 DDoS 攻擊研究的發(fā)現(xiàn)都指向一件事:需要提高安全性。如果你面向香港、亞太區(qū)級海外用戶群,建議啟用香港高防服務(wù)器、香港高防IP或美國高防服務(wù)器。創(chuàng)新互聯(lián)香港高防服務(wù)器、高防IP和美國高防服務(wù)器基于智能攻擊檢測和清洗系統(tǒng),整合先進(jìn)的 DDoS 武器情報,結(jié)合實時威脅檢測和自動簽名提取,能夠抵御大規(guī)模的多向媒介 DDoS 攻擊,無論攻擊來自何處。通過創(chuàng)建基于 DDoS 僵尸網(wǎng)絡(luò) IP 地址和通常用于 DDoS 攻擊的可用易受攻擊服務(wù)器的當(dāng)前和準(zhǔn)確源的黑名單,從而能夠?qū)?DDoS 防御采取主動方法。DDoS 攻擊不會消失,現(xiàn)在是企業(yè)將攻擊者的成熟度與更強的防御相匹配的時候,尤其是在物聯(lián)網(wǎng)和 5G 等新技術(shù)繼續(xù)獲得進(jìn)一步勢頭的時候。


分享標(biāo)題:2020年DDoS及企業(yè)防護(hù)需求持續(xù)增長
本文地址:http://www.muchs.cn/news23/266423.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)頁設(shè)計公司、全網(wǎng)營銷推廣、外貿(mào)網(wǎng)站建設(shè)、自適應(yīng)網(wǎng)站、網(wǎng)站建設(shè)網(wǎng)站設(shè)計

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)