DDoS攻击势头强劲 防御需做到万无一失

  在当前的互联网领域,安全攻击事件频发发生,分布式拒绝服务(DDoS)攻击虽然已不是一个新概念,但其攻击效果却非常有效。近年来,DDoS攻击的强度和数量不断上升,但攻击时间却通常仅持续数小时。攻击者轻而易举就可实施攻击,并给目标公司带来毁灭性打击。特别是目前极为常见的放大攻击,此类攻击支持小型僵尸网络入侵大型目标。攻击过程中,攻击者向第三方服务发送欺骗性流量,并向攻击目标提供回复。

  为放大响应流量,攻击者会选择使用智能查询技术,从而导致产生大量服务回复。例如,它可能会向DNS服务器重复请求所有记录,或使用NTP服务器的monlist命令。攻击者可通过多种协议达成这一效果,放大系数通常可达到500。

  2014年1 月至8月期间,DNS放大攻击增长了183%,目前已经成为全球智能网络所发现的最常见的攻击方法。使用NTP 的DDoS放大攻击在第一季度尤为突出,之后呈现稳步下降的趋势。导致下降的原因可能是用户对服务器进行升级和重新配置。

  攻击者还尝试使用其他协议,比如简单网络管理协议(SNMPv2)或9月份发现的简单服务发现协议(SSDP)。攻击者通常使用不同方法以加大防御难度,扩大攻击影响。不法分子只需花费不到10美元就可购买到地下论坛提供的DDoS攻击服务。

  2014年还呈现出另外一种趋势,即受攻击的Unix服务器的数量以及在DDoS攻击中被占用的带宽资源不断上升。最常见的两种威胁包括PHP.Brobot和Backdoor.Piltabe。ShellShock Bash 防线在漏洞发现后数小时之内即被攻破,使这一趋势得到再度彰显,攻击者借此能够在多台服务器上安装DDoS脚本。不同DDoS脚本和恶意ELF文件可通过Bash 漏洞下载,从而形成威力极强的DDoS 僵尸网络。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:飞信“泄密” 不可掉以轻心