2015 DDoS攻击量达历史新点 你的网络还安全吗?

日期: 2015-05-19 来源:TechTarget中国

2015年5月20日,Akamai发布了《2015年第一季度互联网发展状况安全报告》。该报告对全球云安全威胁状况进行了深度分析,并提供了独到见解,如需了解报告全文,请访问www.stateoftheinternet.com/security-report进行下载。

Akamai云安全业务部副总裁John Summers表示:“在《2015年第一季度互联网发展状况安全报告》中,我们不仅分析了在PLXrouted网络中所监测到的数千例分布式拒绝服务(DDoS)攻击,还研究了Akamai Edge网络中数百万Web应用攻击的触发因素。本季度报告综合引入了网络应用攻击数据以及来自我们安全研究团队的深度报告,因而能够提供更为全面的互联网与日常攻击见解。这是我们目前最详实、最优质的安全报告,它对DDoS攻击进行深入洞察,给引发网络应用攻击的因素设定了基线,因此我们可以在未来报告中剖析网络与应用层攻击的发展趋势。”

分布式拒绝服务攻击活动飙升

在2015年第一季度,PLXrouted网络所观察到的DDoS攻击量达到历史新点,较2014年第一季度同比增加一倍多,比上一季度环比增加35%以上;但攻击特点发生了变化。去年的攻击一般为高带宽与短时长攻击;但在2015年第一季度,典型的DDoS攻击不足10 Gbps,且持续时间超过24小时。此外,一季度内共发生了8次大规模攻击,每次均超过100 Gbps。虽然与2014年第四季度相比,本季度的大规模攻击减少了1次,但此类大型攻击在一年前还比较罕见。2015年第一季度观测到的最大型DDoS攻击峰值为170 Gbps。

去年,DDoS攻击的途径也发生了改变。本季度,简单服务发现协议(Simple Service Discovery Protocol,SSDP)攻击占所有攻击途径的20%以上,而此类攻击在2014年第一或第二季度完全未被观察到。在数百万台家庭与办公室设备中(包括路由器、媒体服务器、网络摄像机、智能电视与打印机),SSDP默认设置为开启,因此这些设备可在网络中相互发现,建立通信与协作。如果不加以防护或配置错误,这些基于家庭的联网设备将被攻击用作反射器。

2015年第一季度,游戏行业遭受的DDoS攻击再次高于其他任何行业。自2014年第二季度以来,游戏一直是最易遭受攻击的行业,一直占DDoS攻击的35%。软件与技术行业是2015年第一季度内第2最易遭受攻击的行业,占攻击总量的25%。

相比2014年第一季度

  • DDoS攻击总数增加116.5%;
  • 应用层(第7层)DDoS攻击量增加59.83%;
  • 基础架构层(第3和第4层)DDoS攻击量增加124.69%;
  • 平均攻击时长增加42.8%:从17.38小时上升为24.82小时。

相比2014年第四季度

  • DDoS攻击总数增加35.24%;
  • 应用层(第7层)DDoS攻击数量增加22.22%;
  • 基础架构层(第3和第4层)DDoS攻击量增加36.74%;
  • 平均攻击时长减少15.37%:从29.33小时下降为24.82小时。

7种常见的Web应用攻击途径

在《2015年第一季度互联网发展状况安全报告》中,Akamai集中分析了7种常见的网络应用攻击途径。Akamai Edge网络的监测结果显示,借助上述7种途径的网络应用攻击数量高达1.7885亿次。这些途径包括SQLi攻击(SQL注入)、LFI攻击(本地文件包含)、RFI攻击(远程文件包含)、PHPi攻击(PHP注入)、CMDi攻击(命令注入)、JAVAi攻击(OGNL Java注入)以及MFU攻击(恶意文件上传)。

2015年第一季度,经由本地文件包含途径(LFI)发起的攻击占网络应用攻击总数的66%以上。三月份针对两家大型零售商的大规模攻击使情况更加恶化,其攻击主要瞄准WordPress RevSlider插件。

SQLi攻击(SQL注入)也相当普遍,占网络应用攻击的29%以上。大部分SQLi攻击与针对旅游及酒店业两家公司的攻击相关。其他5种攻击途径共占攻击总量的剩余5%。

因此,零售业是遭受网络应用攻击的重灾区,媒体与娱乐业、酒店与旅游业则紧随其后。

日益增长的booter/stresser站点威胁

在受雇型DDoS(DDoS-for-hire)市场内的大量攻击途径可以使攻击者轻松地提高其效率。一年前,booter/stresser站点内使用这些攻击策略的峰值攻击流量一般为10-20 Gbps。现在,这些攻击站点变得更加危险,能够发起超过100 Gbps的攻击。随着新型反射攻击方法(例如SSDP)的不断加入,这些攻击途径所造成的潜在破坏未来将继续上升。

IPv6采用率提升引发新的安全风险

IPv6 DDoS尚不常见,但有迹象表明恶意攻击制造者已经开始测试并研究IPv6 DDoS攻击方法。与IPv6过渡相关的新型风险与挑战已经影响了云服务提供商以及家庭与公司网络的所有者。许多IPv4 DDoS攻击可以利用IPv6协议加以复制,一些新型攻击途径更是直接与IPv6架构相关。IPv6的许多特性可使攻击者绕过基于IPv4的防护,造成规模更大且可能更有效的DDoS攻击面。第一季度的安全报告概述了未来的一些风险与挑战。

SQL注入攻击的影响超过数据盗窃

自1998年发现首例SQL注入攻击后,其攻击量不断增长。这些恶意查询的影响远远超出简单的数据外泄,其可能造成的破坏性也大于数据泄漏所导致的后果。这些攻击可用于提高特权、执行命令、感染或破坏数据、拒绝服务等。Akamai研究人员对2015年第一季度内800多万SQL注入攻击进行深入分析后,揭示出最常见的攻击方法与攻击目的。

网站篡改与域名劫持

数百家网站托管公司以每月几美元的低价提供网站托管服务。在这种情况下,托管公司可能在同一台服务器内托管多个帐户。因此,数百个域名与网站可能运行在同一服务器IP地址之下,进而使得恶意攻击制造者可以一次性劫持多个网站。其中一个网站受到破坏后,恶意攻击制造者则有可能查看服务器目录,读取用户名与密码列表,从其他客户帐户访问文件,而这可能包括网站数据库证书。攻击者通过这些信息能够更改服务器上各网站的文件。此外,本季度安全报告还给出了漏洞解释并推荐了相应的防护措施。

下载报告

请登录www.stateoftheinternet.com/security-report,免费下载PDF版本的《2015年第一季度互联网发展状况安全报告》。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

相关推荐