2016年DDoS攻击趋势分析报告

2015年,DDoS攻击已经成为最引人注目的、受到黑客欢迎的攻击方式。如今,正如同死亡和税收一样,DDoS攻击成为企业需要长期面临的严峻挑战。

根据最新的统计数据显示,2016年以来,无论是DDoS攻击规模和频率都在不断攀升,尤其是攻击者开始越来越多的使用DNS 和DNSSEC,通过最少的僵尸网络资源对受害者造成最大的影响。

根据NexusGuard公司的研究结果表明,2016年第二季度的DDoS攻击较之第一季度呈现83%的增长幅度。在所有攻击行为中, DNS成为2016年使用的最普遍的协议(2015年为NTP和SSDP)。

针对DNS的DDoS攻击又可按攻击发起者和攻击特征进行分类:

1、按攻击发起者分类

僵尸网络:控制大批僵尸网络利用真实DNS协议栈发起大量域名查询请求;

模拟工具:利用工具软件伪造源IP发送海量DNS查询

2、按攻击特征分类

Flood攻击:发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS 查询请求;

资源消耗攻击:发送大量非法域名查询报文引起DNS服务器持续进行迭代查询,从而达到较少的攻击流量消耗大量服务器资源的目的。

Imperva公司Incapsula部门的报告显示:2015年4月—2016年5月为期一年的时间内,其帮助客户阻断了每周平均峰值为445 Gb/s的DDoS攻击。

Imperva公司Incapsula部门的报告还表明,目前,应用层的DDoS攻击仍占据DDoS攻击活动的
60%,但是也正在逐步被网络层攻击所取代,可能是因为基于DNS的DDoS攻击正日益盛行。如果趋势照预期发展的话,这两种类型可能会在2018年实现并驾齐驱的状态。

根据最新的DDoS趋势报告,犯罪分子正利用DNSSEC协议进行DDOS 攻击。DNSSEC是“域名系统安全扩展”的简称,作为DNS协议的扩展,其包括了诸多保护DNS认证和数据完整度的安全特性,然而“反射DDoS”也在滥用DNSSEC协议。

Neustar公司的研究人员称攻击者向签署有ANY指令的域名服务器发送DNSSEC请求,ANY指令能够强制DNSSEC服务器收集所有关于域名和请求应答的DNS信息。

由于DNSSEC服务器请求能够用假的IP地址伪造,攻击者诱骗服务器响应受害者的IP地址,给DDoS攻击的目标发送垃圾流量。

对于只配备了基础DDOS防御的企业而言,基于DNSSEC的洪水攻击可以很容易使其网络下线,并赋予攻击者自由访问企业基础设施的权限。

根据Neustar公司的最新研究 表明, 约有80%的,超过1300个DNSSEC服务器由于配置不当,攻击者可以利用这些服务器进行高于平均水平的反射DDoS攻击。

Arbor Networks的研究结果表明,DDOS攻击的规模和频率均呈现上升趋势。仅2016年上半年, 规模超过
100Gb/s的攻击就有274起,而2015年全年才只有223起;2016年上半年流量超过200Gb/s
的攻击共46起,而2015年全年只有16起;此外,2016年上半年规模最大的DDoS 攻击流量达到579Gb/s,较2015年提高73%。

根据Arbor Networks报告显示:与2015年相比,2016年上半年的平均DDOS攻击规模增长了30%。该公司估计到2016年年底平均攻击规模预计达到1.15Gb/s。 报告警告说,1 Gb/s的DDoS攻击足以使大多数网络组织完全离线。

卡巴斯基实验室的报告显示,2016年第二季度,涉及Linux的僵尸网络DDoS攻击的比例已经攀升到70.2%,比前几个季度有一个显著的增幅。

2016年第一季度,超过70%的攻击持续时间都不超过四个小时,而2016年第二季度,持续时间最长的DDoS攻击持续291个小时,或约12.1天,较第一季度最长的攻击(8天)显著变长。

另一方面,最长的攻击持续时间也显著缩短,涉及Linux的僵尸网络DDoS攻击的比例为44.5%,而在2015年第四季度,涉及Linux的僵尸网络DDoS攻击的比例为54.8%。

卡巴斯基实验室首席恶意软件分析师Oleg Kupreev评论:

“Linux服务器通常会包含一些常见漏洞,但是这些服务器很少安装可靠的安全解决方案,使得它们很容易被僵尸程序所感染。这些因素让Linux服务器成为僵尸网络运营者进行攻击的工具。利用基于Linux的计算机发动攻击非常简单,并且有效。这些攻击可以持续数周,而服务器的主人根本就不会意识到自己的服务器成为了攻击来源。不仅如此,只使用一台服务器,网络罪犯就可以实施规模可媲美数百台计算机所发动的攻击。所以,企业需要事先准备好应对这种情况,确保企业得到可靠的反DDoS攻击保护,抵御各种复杂程度和持续时长的攻击”。

Imperva 公司Incapsula部门的报告表明,绝大多数的DDoS攻击的持续时间相当短。2016年第一季度,超过93%的攻击持续时间在一个小时内。

作者:米雪儿

来源:51CTO

时间: 2024-11-04 09:28:59

2016年DDoS攻击趋势分析报告的相关文章

2016年 DDoS 攻击的四大趋势

本文讲的是 2016年 DDoS 攻击的四大趋势,随着越来越多的设备接入互联网,安全威胁将持续扩张. 网络安全环境总是随着防御措施的改善而不断变化,防御者总是试图预测攻击手段的变化方向.以下是2016年 DDoS 安全的四个趋势预测. 物联网安全 如今,接入互联网的设备数量越来越多,安全威胁将不断扩展到新的行业和领域中.因此,应当在新技术中优先设计安全措施. 然而这还没有发生,这使得物联网变得可怕,因为还没有相关的安全应用和控制定义问世. 2016年,物联网设备的扩散将对制造商产生压力,促使他们

2016上半年DDoS攻击报告:DDoS攻击的规模和攻击频率都在不断攀升

2016年7月19日,Arbor Networks(NASDAQ:NTCT),公布全球分布式拒绝服务(DDoS)攻击数据总结报告:2016年上半年,规模最大的DDoS攻击流量达到579Gb/s,较2015年提高73%. 前言 NetScout公司的安全部门 --Arbor Networks,作为全球领先的运营商和移动市场DDoS防护的提供商,致力于保证全球大型企业和网络服务运营商不受DDoS攻击和其它威胁.ATLAS 是 Arbor 与全球 100 多家网络运营商之间独特合作的结晶,可实现流量信

Verisign发布2017年Q1全球DDoS攻击趋势报告

近日,信息安全公司Verisign发布了2017年第一季度的分布式拒绝攻击(DDos)趋势报告.此份报告介绍了该公司在2017年1月1日-2017年3月31日这一阶段观察到的DDoS攻击频率,大小和类型的变化. 屏幕快照 2017-05-26 下午12.41.25.png [总体趋势预览] DDoS攻击保持不可预测和持久性 Verisign发现,虽然今年第一季度的DDoS攻击次数比上个季度下降了23%.但是,每次攻击的平均峰值规模却增加了近26%.此外,攻击者还对目标进行了持续和反复的攻击.事实

Cisco:2016年DDoS攻击增长了172%,预计2021年达到310万

网络和通信设备巨头思科公司表示,分布式拒绝服务(DDoS)攻击将在未来五年内持续增长,并且攻击规模不断扩大,甚至可高达1.2 Gb/s,这足以使大多数组织完全脱机.DDoS攻击主要是通过淹没来自多个IP源的流量服务器和网络设备,来使网络瘫痪的一种攻击模式. 该网络巨头表示,DDoS之类的攻击事件的数量在2016年增长了172%,到2021年将增加5倍,达到310万次攻击. 这些预测的数据是根据思科年度网络和互联网趋势预测报告中显示出来的,该报告目前已经连续发布了12年.报告指出,DDoS攻击规模

2016 上半年 DDoS 攻击峰值破纪录,8 成为缓速攻击

由信息安全公司Arbor Network统计的信息安全报告,2016年上半年期间全球DDoS峰值记录突破了新高--突破了之前的500Gbps(2015年底)达到了 579Gbps.报告还指出,尽管此期间DDoS攻击的峰值速率突破了新高,但在此期间每起攻击的平均值下降至986Mbps,这意味着部署DDoS攻击 缓速硬件设施的企业都能抵御大部分攻击. Arbor声称2016上半年几乎有80%的DDoS攻击为缓速-低量攻击,其中大部分规模为小型和中型攻击,仅有超过46起攻击超过了200Gbps,274

IBM预测2016年DDoS攻击发展趋势

2016年年内将有三种新型DDoS攻击类型迎来全面扩散. 目前正有成千上万款安全产品及技术专家对未来可能出现的潜在威胁做出预期,而IBM公司的专家亦给出了可能在未来一年内或将迎来全面扩散的几种全新DDoS攻击类型. 虽然IBM团队所关注的其中两类攻击方式已经在过去一年当中实际出现,不过他们同时提出了另一项新型DDoS攻击概念,其目前尚未真正出现在真实世界当中. BitTorrent网络将成为DDoS肉鸡的理想温床 第一种DDoS攻击类型已经于今年八月实际出现,其正是BitTorrent客户端滥用

2017年第一季度DDoS攻击报告:中国依然是黑客的最爱

本文讲的是2017年第一季度DDoS攻击报告:中国依然是黑客的最爱, 由于物联网僵尸网络的兴起,DDoS攻击也变得普遍起来.根据A10公司的网络调查显示,今年由物联网而引起的DDoS攻击已经达到了有史以来的最高纪录,在每次攻击中,都有数十万台连接到互联网的家用设备被DDoS攻击利用. 不过,面对DDoS的越来越迅猛的攻击之势,我们对它的防御明显还很不足.这可以从几个环节中一窥得知,对于物联网设备供应商来说,他们虽然已经开始在自己的产品中加强信息安全方面的保护了,但是很明显效果不是很明显.不过,我

针对爱尔兰DDoS攻击的取证分析

在过去一段时间内,爱尔兰的许多在线服务和公共网络都遭受到了 DDoS 攻击.英国广播公司(BBC)最近的一篇文章[ 链接]就指出 2016 年 DDoS 攻击事件将呈现上升趋势. 针对爱尔兰的 DDoS 攻击大部分为 NTP 放大攻击.之所以使用 NTP 进行DDoS攻击,主要是因为 NTP 像 DNS 一样是一个基于 UDP 的简单协议,可以通过发送一个很小的请求包产生巨大的相应包. 本文首先会针对此次 DDoS 攻击进行取证分析,随后会给出缓解这类 DDoS 攻击的方法.文中所有的截图来源于

绿盟科技2016 Q2 DDoS态势报告 单次攻击最长达387小时71TB

根线报,绿盟科技即将发布Q2 DDoS态势报告,小编先拿到了报告的概要内容分享给大家. 据绿盟科技全球DDoS态势感知平台监控数据分析显示,Q2发生DDoS攻击事件有所下降,平均攻击峰值也有所降低,但攻击手段呈现复杂化,因此总体攻击态势依然严峻. 2016 Q2 DDoS态势报告主要观点 Q2全球被DDoS攻击次数达到5万多次 本季度,全球范围内我们监控到50988次DDoS攻击,受攻击最严重的国家是中国,占全部被攻击国家的53.2%,其次是美国,占比22.6%. Q2单次攻击峰值达到445.7