和平时代尚未到来:容量耗尽型攻击攻势不减

简介:

DDoS攻击没有假日,它们不会停歇,也不接受举旗投降。这场战争没有停战协定,没有战俘交换,也没有条约或谈判。就在此时,全世界正在发生着数以千计的攻击,而且没有减退的迹象。很显然,和平并不会立即到来。

2018年1月发布的《NETSCOUT Arbor第13次年度全球基础设施安全报告(WISR)》强调,全球DDoS攻击十分残酷。过去几年,我们看到的一个主要趋势是以云提供商和数据中心为目标的容量耗尽型攻击规模持续扩大。容量耗尽型攻击试图消耗目标网络内或目标网络与互联网其他部分之间的带宽,从而引发网络拥挤,阻止合法用户访问网络、应用和服务。虽然87%的DDoS攻击依然小于2GB,但近几年大规模容量耗尽型攻击已呈现出规模扩大的趋势。

攻击规模缩小,危害增大

2017年,Arbor的主动威胁等级分析系统(ATLAS)发现这一趋势出现小幅反弹,观察到的攻击规模最大为640GB,这与WISR受访者所说的最大攻击规模一致。然而,这种超大型攻击在规模上的降低并没有减弱它们的强度或危害程度。容量耗尽型攻击者非常清楚,他们可以肆意进行破坏,无论攻击规模是600GB还是800GB。根据ATLAS遥测结果,2017年一次攻击的平均持续时间为46分钟,较上一年的55分钟有所降低。然而,攻击者经常在更长时间内零星发起/停止攻击,因此,虽然攻击的平均持续时间减少,但一次典型攻击活动的持续时间要远远超过平均持续时间。

我们的调查结果也反映了这种新动态。容量耗尽型攻击的规模在非常高的端点可能会缩小,但整体上攻击是在增强的,最重要的是,攻击后果更加严重。虽然数据中心运营商在2017年观察到的攻击数量少于上一年,但45%的运营商遭受的攻击超过了可用总带宽。在观察到攻击的数据中心受访者中,91%至少遇到一次破坏服务交付的事件,而78%曾受到1-20次影响服务的攻击。

经济损失及声誉风险增长

2017年,攻击造成的经济损失明显加剧,这进一步反映出攻击的影响越发严重。超过一半的数据中心受访者表示经济影响在1万到10万美元之间,几乎是上一年的两倍。大部分影响表现为业务损失,因为48%的数据中心运营商表示“客户流失”是DDoS攻击造成的最严重后果之一。实际上,数据中心运营商表示68%的DDoS攻击以托管服务、云或主机代管客户为目标,这类客户对服务的可用性和数据中心运营商提供的DDoS防护等级十分敏感也就不足为奇了。

这也帮助解释了为什么25%的数据中心运营商受访者在其基础产品中加入某些DDoS缓解措施,另外40%的运营商将其作为附加组件提供,15%表示计划在未来一年提供DDoS防护。很明显,DDoS缓解策略正在成为数据中心运营商产生分化的重要因素,也是影响客户选择数据中心托管服务的主要因素。

为21世纪的“军备竞赛”做好准备

从以上趋势我们可以得到几个重要结论。一是组织正在更加广泛地采用DDoS缓解措施,并以更加有效地方式使用这些措施,这导致观察到的数据中心攻击总数有所降低。另一方面,这迫使容量耗尽型攻击者变得更加狡猾,通过发起更小规模的攻击来产生更严重的后果。这相当于攻击者和防御者之间的一场“军备竞赛”,每一方都在发挥自己的聪明才智,以期采用更有效的策略和最先进的技术来战胜对方。

我们的年度调查发现,人们依然过度依赖防火墙和入侵检测与防护系统(IDS/IPS)等传统的周边防御措施来抵御DDoS攻击。网络安全分析师一致认为,如今的多向量DDoS攻击需要专门打造的多层DDoS缓解解决方案。他们表示,结合使用本地系统和云端功能的混合解决方案是防御DDoS攻击的最佳做法,本地系统可以缓解大部分攻击,云端功能可以在发生大规模容量耗尽攻击时自动触发。在DDoS攻击识别及分析专家的支持下,采用全球威胁情报功能和预警系统可进一步提高防护水平。

敌人不会投降,和平只是美梦。采取先进且有效的防护措施并时刻保持警觉是如今最重要的事,认真对待攻击已刻不容缓。



本文出处:畅享网
本文来自云栖社区合作伙伴畅享网,了解相关信息可以关注vsharing.com网站。

目录
相关文章
|
人工智能 安全 5G
数字弹性:消费者调查发现有足够的增长空间
数字弹性:消费者调查发现有足够的增长空间
|
Web App开发 安全 物联网
这次影响了几乎整个科技圈的CPU漏洞,究竟是个啥?
最近的 CPU 行业,可以说是多事之秋,刚刚前不久爆出了 Intel 公司的远程管理安全漏洞,这几天又有了更劲爆的消息:一个有关 CPU 架构体系的设计漏洞,可以让攻击者访问你 PC 上几乎所有的加密隐私信息,而且你还对此无能为力!目前安全人员将这些漏洞归类命名为Meltdown(熔断)和Spectre(幽灵)。
221 0
这次影响了几乎整个科技圈的CPU漏洞,究竟是个啥?
|
Web App开发 安全 测试技术
每小时50哈希——看看一个内部员工是如何摧毁整个公司网络的?
本文讲的是每小时50哈希——看看一个内部员工是如何摧毁整个公司网络的?,我们以前曾调查过黑客会通过连接在USB端口的正在充电的手机实施攻击,在这项研究中,我们重新审视了USB端口的安全性。我们发现,手机充电时,即使电脑处于锁屏状态
1839 0
|
存储 固态存储 芯片
下一篇
无影云桌面