Akamai发布Prolexic 2014年第二季度全球DDoS攻击报告

  致力于分发、优化和保护在线内容与业务应用的领先云服务提供商Akamai Technologies, Inc近日发布了《Prolexic 2014年第二季度全球DDoS[注]攻击报告》。隶属于Akamai的Prolexic 公司是分布式拒绝服务[注]攻击系统(DDoS)保护服务领域公认的领导者。自2011年起,Prolexic季度性发布全球DDoS攻击报告并提供了有关全球DDoS威胁状况的分析与见解,如需下载,请访问:www.prolexic.com/attackreports

  Akamai 公司网络安全高级副总裁兼总经理Stuart Scholly先生表示:“较高的平均与高峰带宽使DDoS攻击次数持续居高不下。恶意攻击可以压倒网络带宽,进而摧毁整个数据中心。这些强大的攻击反映了攻击者构建、部署与隐藏强大僵尸网络的手段正在不断变化。服务器端的僵尸网络伺机寻找网络薄弱环节,通过反射与放大手段使攻击效果变得事半功倍。”

  攻击者在构建服务器端的僵尸网络时,一般瞄准通过平台即服务[注](PaaS[注])和软件即服务[注](SaaS[注])供应商所用服务器运行软件的薄弱环节,例如各版本的Linux、Apache、MySQL、PHP (LAMP)stack以及微软Windows操作系统等。与此同时,较脆弱的一般网络内容管理系统(Content Management Systems, CMS)也会被列为攻击目标,例如WordPress与 Joomla或其插件。

  在基于服务器的僵尸网络数量增多的同时,Brobot(itsoknoproblembro),一种基于服务器感染的僵尸网络正在暗中潜伏,似乎也已瞄准好战略性目标,准备卷土重来。第二季度的攻击报告显示,在2011-2013年针对金融机构的“燕子行动” (Operation Ababil)中大显身手后,尽管该该类僵尸网络攻击曾一度被认为已彻底清除,但她仍然存在并隐身暗处。

  相比去年第二季度和今年第一季度,更加频繁的反射与放大攻击行为占到对所有基础架构攻击的15%以上。这些攻击行为充分利用普通网络协议功能和服务器配置错误的漏洞。此外,得益于社区清理工作(+本站微信networkworldweixin),NTP反射攻击在第二季度大幅下降,但SNMP反射攻击在第二季度有所增加,填补了NTP反射攻击的相应空缺。

  《Prolexic 2014年第二季度全球DDoS攻击报告》的重点内容:

  相比2013年第二季度:

  · DDoS攻击总数上升了22%

  · 平均攻击带宽上升了72%

  · 基础架构(第3和第4层)攻击上升了46%

  · 平均攻击时长下降了54%:从38小时降至17小时

  · 平均峰值带宽上升了241%

  相比2014年第一季度:

  · DDoS攻击总数下降了0.2%

  · 平均攻击带宽下降了14%

  · 应用(第7层)攻击下降了15%

  · 平均攻击时长下降了0.2%:从17.38小时降至17.35小时

  · 平均峰值带宽下降了36%

  结果分析与新兴趋势

  服务器端的僵尸网络攻击仅存在于在最为复杂且精心组织的DDoS攻击行动中。其大规模的基础架构攻击具有鲜明特征,由于这些攻击经过专门设计,它们可以躲避DDoS缓解技术的检测。鉴于这些攻击的有效性以及易受攻击的云计算[注]软件的广泛使用,攻击行动很可能会持续发生,并可能在DDoS地下市场形成货币化交易。毋庸置疑,DDoS攻击对商业、政府及其他组织产生了严重威胁。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:景区都有无线 妈妈再也不用担心我迷路了