2015年DDoS攻击特点以及对策

近日,由Ponemon
Institute进行一个双年度的研究报告显示,大多数数据中心宕机是由错误的UPS(不间断电源)设备引发,占所有事故数量的25%,紧随其后的是DDoS攻击,占22%,DDos攻击数量在过去几年稳步增长,在2013年DDos攻击只占数据中心宕机次数的18%,而2010年只有4%。

DDoS也就是分布式拒绝服务攻击,指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。

DDoS的攻击方式有很多种,最基本的DDoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

分布式拒绝服务攻击采取的攻击手段就是分布式的,在攻击的模式改变了传统的点对点的攻击模式,使攻击方式出现了没有规律的情况,而且在进行攻击的时候,通常使用的也是常见的协议和服务,这样只是从协议和服务的类型上是很难对攻击进行区分的。在进行攻击的时候,攻击数据包都是经过伪装的,在源IP
地址上也是进行伪造的,这样就很难对攻击进行地址的确定,在查找方面也是很难的。这样就导致了分布式拒绝服务攻击在检验方法上是很难做到的。

分布式拒绝服务在进行攻击的时候,要对攻击目标的流量地址进行集中,然后在攻击的时候不会出现拥塞控制。在进行攻击的时候会选择使用随机的端口来进行攻击,会通过数千端口对攻击的目标发送大量的数据包,使用固定的端口进行攻击的时候,会向同一个端口发送大量的数据包。

纵观整个2015年的DDoS现状,我们可以得出如下结论:

DDoS攻击频率更高,持续时间更长,大型DDoS攻击增长非常迅速。

  DDoS攻击手段越来越多,而且是两种或者更多种攻击手段同时并用。

第三个趋势是DDoS攻击对企业造成的损失越来越大。

新形势下的DDoS市场

如果说以前的DDoS攻击是长时间的持续性行为,那么步入新常态后,DDoS攻击时间都低于一小时,不再像以前持续那么久。攻击行为产生效果后会在企业防御前撤退,同时通过变化攻击手法维持攻击的有效性。

虽然目前很多运营商提供了流量清洗服务,但是在受到攻击通知并启动运营商的流量清洗服务之前,攻击者可能已经转移了。所以这需要企业在应对DDoS攻击的时候需要更加有效的防御解决方案。

此外,DDoS攻击影响的范围在扩大,比如教育行业、政府和ISP。对于ISP来说,以前DDoS攻击的对象是主机托管商的客户,现在ISP自身也成为被攻击的对象。

在攻击手法上,DDoS攻击出现加密型的攻击,通过加密,攻击直接穿透防火墙。而且攻击是多维度的,不同类型的攻击混合使用。而且DDoS攻击的地域特征不是那么明显,也就是在中国发生的攻击也会出现在美国。

另外,DDoS攻击不再像以前那样偏向于偏向整个服务的阻断,所谓阻断就是服务完全不可用。现在的DDoS让服务变慢而不是直接阻断,通过影响服务的客户体验实现攻击。比如服务响应慢,其实是DDoS强制占用整个业务系统资源,从而拖慢系统,服务受到干扰,直接影响客户满意度。

企业如何防范DDoS攻击?

针对DDoS防护,建议企业遵循三个原则选择供应商。第一,威胁情报的可视化非常重要。这个供应商需要有全球性的视角去看,业界有哪些最新出现的威胁,我可以尽快的响应。这个行业内有哪些共性的危机和危险,我可以去建议,这个是非常重要的。

第二点就是一线的攻防经验,这家公司必须有很多的实操经验,它必须实际帮客户抵御很多的DDoS攻击,它才能不断改进它的技能。因为攻击从本质上来说是人与人的斗争,所谓魔高一尺,道高一丈。另外全球的防御能力和容量是非常重要的,因为DDoS攻击源头是分散在世界各地的。

第三是安全不再是一个支撑性的概念,而是一个业务的参与者,企业应将它上升到CXO的决策。有机构调研阻碍企业进行有效DDoS防护的因素,其中前三条因素都不是技术因素。第一条企业缺乏相应的安全预算预防DDoS。第二条企业缺乏安全人才,在市场上招聘一个有安全经验的人非常困难,而且流动率很高。第三就是企业的CXO没有参与到决策过程。

最后一点就是人员的安全意识,而且人员的安全意识应该是基于角色的安全意识。比如说您拥有CRM系统的管理权,您的安全等级是什么?您要做的安全预防措施是什么?这些教育培训和管理是非常重要的。DDoS防护一半是技术问题,但更主要的是业务和决策层面的问题。

最新进展

根据Akamai最新的DDoS趋势报告,利用DNSSEC协议的DDoS反射攻击更加猖獗。攻击者主要使用了.gov的域名,这归咎于美国法规必须支持DNSSEC。

DNSSEC是域名系统安全扩展的简称,作为DNS协议的扩展,其包括了诸多保护DNS认证和数据完整度的安全特性,然而反射DDoS也在滥用DNSSEC协议。

业内也将反射DDoS称作DRDoS或分布式反射拒绝服务攻击。一名攻击者将一个损坏的网络包发送到服务器,然而之后它会被发送回另一个用户(即攻击的受害者)。该网络包会滥用一个特定的协议,借助于各种缺陷,其可放大自身的数量。

尽管DNSSEC可以防止域名被劫持,但它却无法阻挡反射DDoS攻击。

Akamai
SIRT(安全情报响应小组)表示:攻击者没有做什么特殊的事情,他们用的还是同样的DDoS工具包,因为DNS解析器仍然开放着。问题的关键是他们请求了DNSSEC的域名(通常为.gov之类,修改为DNS请求的受害者IP,而不是他们自己的)。开放的DNS解析器会将它翻译成一个IP,通过额外的DNSSEC请求数据来阻塞响应,然后将它发送回受害者IP。

此种情况告诉我们,2016年企业面临的DDoS情况会更加严峻,这需要企业、安全服务商、电信运营商等产业链众多厂商的协同才能实现DDoS的防御。

本文转自d1net(转载)

时间: 2024-09-01 18:56:55

2015年DDoS攻击特点以及对策的相关文章

2015年DDoS攻击及应对高级威胁的5大趋势

作为DDoS防御服务领域中的关键一员,Arbor Networks于26日发布了其第11次年度全球基础设施安全报告,并在报告中回顾与分析了2015年企业和运营商所遭受到的DDoS(分布式拒绝服务)攻击以及应对高级威胁的策略变化等轨迹. 2015年DDoS攻击及应对高级威胁的趋势分析 该报告根据从企业(占38%)与网络运营商(占52%)收集到的354份调查反馈,总结出2015年DDoS和高级威胁的五大发展趋势,为各机构进一步加强网络安全防护提供了参考. DDoS攻击的5大趋势 2015年DDoS攻

防止 DDoS 攻击的五个「大招」!

提到 DDoS 攻击,很多人不会陌生.上周,美国当地时间 12 月 29 日,专用虚拟服务器提供商 Linode 遭到 DDoS 攻击,直接影响其 Web 服务器的访问,其中 API 调用和管理功能受到严重影响,在被攻击的一周之内仍有部分功能不可用,严重影响其业务和成千上万使用 Linode 服务的用户. 什么是 DDoS 攻击? DDoS,即分布式拒绝服务(Distributed Denial of Service)攻击,指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个

2015数据中心宕机20%是由DDoS攻击引起

由Ponemon Institute进行一个双年度的研究报告显示,和2010年相比,2013年数据中心停机成本已经上涨相比.报告包括来自美国各地的63个数据中心具有代表性的样本数据.研究表明,数据中心停机的平均成本从2010年的$505,502上升到2013年的$690,204,2015年这个数字达到$740,357,和2013年相比上涨了7%,和2010年相比上涨了38%. 该研究对象只包括非计划停运,这意味着计划的维护操作成本不包括在样本数据之内.研究人员认为停机成本包括设备或其他资产损害,

2015上半年 DDoS 威胁报告:过百G流量攻击多!

雷锋网8月20日消息,绿盟科技今日发布了<2015年上半年DDoS威胁报告>.报告显示,2015 年上半年DDoS攻击存在两极分化的态势,大流量攻击不断增长(>100G的攻击有33起)并开始走向云端,小流量攻击(1分钟以下42.74%) 变身脉冲及慢速攻击,主要针对行业业务特性.在此背景下,攻击流量呈现混合化,并以UDP混合流量为主(72%). 具体来说,大流量攻击呈现增长的趋势之下,过百G的攻击越来越多:此外大流量攻击在游戏行业中加剧,尤以UDP攻击常见.小流量方面,小流量快攻击变身脉

D1net阅闻:2015数据中心宕机20%是由DDoS攻击引起

2015数据中心宕机20%是由DDoS攻击引起 Ponemon Institute进行了一个双年度的研究报告,报告包括来自美国各地的63个数据中心具有代表性的样本数据.研究表明,数据中心停机的平均成本从2010年的$505,502上升到2013年的$690,204,2015年这个数字达到$740,357,和2013年相比上涨了7%,和2010年相比上涨了38%.大多数数据中心宕机是由错误的UPS设备引发,占所有事故数量的25%,紧随其后的是DDoS攻击,占22%,DDos攻击数量在过去几年稳步增

乐视视频遭DDOS攻击 疑是恶意竞争

本文讲的是 :  乐视视频遭DDOS攻击 疑是恶意竞争 ,  [IT168 评论]网站受到DDOS攻击已经不是一件什么令人惊奇的事. 前几年我国AcFun弹幕视频网 .果壳网和乌云-漏洞报告平台同时被DDos,攻击者应该是一个爱好科技,充满好奇心,十分有勇气去挑战白帽子的一个二次元死宅吧.嗯,还有锤子史上最伤感的那一场发布会,老罗本人应该也是一脸懵逼加黑人问号脸吧?Facebook也曾经发过声明称遭到大量DDoS攻击,不过30分钟后就修复正常,还被调侃说攻击源还没脸书的服务器多. 要说有什么变化

企业安全最佳实践:多层级对抗DDoS攻击

本文讲的是 :  企业安全最佳实践:多层级对抗DDoS攻击  ,  [IT168 编译]最近<纽约时报>报道了反垃圾邮件组织Spamhaus如何深受史上最大型DDoS攻击之害.很少有人会忘记那次针对全球金融机构JP Morgan Chase,Wells Fargo,美国银行和美国运通等的定向攻击,这次攻击让这些公司的业务瘫痪了数小时,造成的损失达数百万美金. 这还没算上其他数以千计没登上新闻头版的DDoS攻击.简而言之,没有人可以置身事外.借助新式的复杂的攻击工具,DDoS威胁变得比以往更为强

对抗模拟浏览器的DDoS攻击

 本文讲的是 :  对抗模拟浏览器的DDoS攻击  , 收藏该文基于浏览器的僵尸网络就是DDoS世界里的T-1000s.他们之所以如此危险是因为他们就跟终结者里的反派一样,被设计的可以适应各种情况的攻击.当其他原始的网络僵尸还在暴力破解你的防御的时候,基于浏览器的僵尸就已经模拟真实的人类从前门进入了. 当你意识到情况不对时,他们已经突破边界,搞宕服务器,已经无力回天了. 那么应该怎么防御T-1000呢,怎么分辨一次访问是来自与真实的浏览器还是一个基于浏览器的僵尸?传统的过滤僵尸的策略在面对能够保

[安全]DDOS攻击又来 用户应该勇敢面对

最近,在国内安全界,又发生了一件不大不小的事情.说它不大,是因为这种安全事件已经不是一次,攻击手法不算新鲜.说它不小,是因为这次攻击事件由境外的黑客组织发起,不管是从当前还是未来的发展趋势看,我们都应该对此事提起高度重视. 就在上月下旬,乌云漏洞报告平台发出预警,名为"Armada Collective"的黑客团队利用DDOS攻击勒索企业,其作案目标或与恐怖组织ISIS有关,首选目标也是邮件服务供应商等目标.黑客组织在强调自身攻击能力的同时想企业索要比特币. 据悉,攻击不仅对邮件服务供