您的位置:首頁 > 菜鳥學(xué)院 > 2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國外版)上

2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國外版)上

來源:互聯(lián)網(wǎng) | 時間:2015-02-14 15:07:01 | 閱讀:128 |    | 分享到:

1.DDoS攻擊的規(guī)模

攻擊者似乎延續(xù)了2013年使用容量耗盡攻擊(volumetric attack)來擁塞目標鏈接的趨勢。攻擊產(chǎn)生的流量是驚人的,導(dǎo)致攻擊目標出現(xiàn)網(wǎng)絡(luò)擁塞問題,達到服務(wù)提供商的骨干網(wǎng)與對等網(wǎng)絡(luò)基礎(chǔ)設(shè)施中的瓶頸。2014年受訪者報告的規(guī)模最大的DDoS攻擊已達400Gbps流量,而其他受訪者報告受到300Gbps、200Gbps及170Gpbs流量規(guī)模的攻擊。值得注意的是,在兩年前,流量規(guī)模超過100Gpbs的DDoS攻擊已十分罕見。所有報告的大規(guī)模DdoS攻擊均使用向NTP、DNS、SNMP、HTTP或HTTPS端口發(fā)送UDP流量的技術(shù),表明攻擊者可能應(yīng)用反射/放大機制來生成流量。

2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國外版)上

2014年值得關(guān)注的是峰值流量超過100Gbps的DDoS攻擊事件爆發(fā)式地增長?2013年,ATLAS記錄了39起流量超過100Gbps閾值的DDoS攻擊,而在2014年卻監(jiān)控到159起事件,超過4倍的增長。我們需要重點關(guān)注DDoS攻擊的頻率與規(guī)模的不斷增長與生成攻擊流量的多種反射/放大機制的持續(xù)使用。服務(wù)提供商需要加大對基礎(chǔ)設(shè)施和處理流程的投入以應(yīng)對流量超過100Gbps的攻擊。否者,網(wǎng)絡(luò)供應(yīng)商可能面臨由對等和骨干網(wǎng)絡(luò)的容量擁塞所帶來的間接損失。

2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國外版)上

2.DDoS攻擊持續(xù)時間

2013年,ATLAS數(shù)據(jù)顯示88%成的攻擊事件持續(xù)時間不超過1小時。而該數(shù)字在2014年前3個季度持續(xù)增長-2014年1季度為90.1%,2014年2季度為90.6%,2014年3季度為91.2,卻在2014年4季度跌回到 87.7%。鑒于攻擊的短暫性和基礎(chǔ)設(shè)施連續(xù)不斷的故障對擴展服務(wù)造成的潛在影響,服務(wù)提供商必須快速響應(yīng)已檢測到的攻擊事件。

2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國外版)上

3.DDoS攻擊的類型

Arbor Networks將DDoS攻擊主要分為三種類型:

容量耗盡攻擊(Volumetric Attack):攻擊者試圖耗盡目標網(wǎng)絡(luò)/服務(wù)內(nèi)部的帶寬、目標網(wǎng)絡(luò)/服務(wù)與互聯(lián)網(wǎng)之間的帶寬;

TCP狀態(tài)表耗盡攻擊(TCP State-Exhaustion Attacks):攻擊者試圖耗盡如負載均衡、防火墻、IPS等基礎(chǔ)設(shè)施組件和服務(wù)器本身的鏈接狀態(tài)表。這些攻擊可以輕輕松松擊垮維護百萬級鏈接的設(shè)備。

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認同期限觀點或證實其描述。

相關(guān)視頻攻略

更多

掃二維碼進入好特網(wǎng)手機版本!

掃二維碼進入好特網(wǎng)微信公眾號!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)