2016年DDoS攻擊趨勢分析報告
2015年,DDoS攻擊已經成為最引人注目的、受到黑客歡迎的攻擊方式。如今,正如同死亡和稅收一樣,DDoS攻擊成為企業(yè)需要長期面臨的嚴峻挑戰(zhàn)。
根據(jù)最新的統(tǒng)計數(shù)據(jù)顯示,2016年以來,無論是DDoS攻擊規(guī)模和頻率都在不斷攀升,尤其是攻擊者開始越來越多的使用DNS 和DNSSEC,通過最少的僵尸網絡資源對受害者造成最大的影響。
根據(jù)NexusGuard公司的研究結果表明,2016年第二季度的DDoS攻擊較之第一季度呈現(xiàn)83%的增長幅度。在所有攻擊行為中, DNS成為2016年使用的最普遍的協(xié)議(2015年為NTP和SSDP)。
針對DNS的DDoS攻擊又可按攻擊發(fā)起者和攻擊特征進行分類:
1、按攻擊發(fā)起者分類
僵尸網絡:控制大批僵尸網絡利用真實DNS協(xié)議棧發(fā)起大量域名查詢請求;
模擬工具:利用工具軟件偽造源IP發(fā)送海量DNS查詢
2、按攻擊特征分類
Flood攻擊:發(fā)送海量DNS查詢報文導致網絡帶寬耗盡而無法傳送正常DNS 查詢請求;
資源消耗攻擊:發(fā)送大量非法域名查詢報文引起DNS服務器持續(xù)進行迭代查詢,從而達到較少的攻擊流量消耗大量服務器資源的目的。
Imperva公司Incapsula部門的報告顯示:2015年4月—2016年5月為期一年的時間內,其幫助客戶阻斷了每周平均峰值為445 Gb/s的DDoS攻擊。
Imperva公司Incapsula部門的報告還表明,目前,應用層的DDoS攻擊仍占據(jù)DDoS攻擊活動的 60%,但是也正在逐步被網絡層攻擊所取代,可能是因為基于DNS的DDoS攻擊正日益盛行。如果趨勢照預期發(fā)展的話,這兩種類型可能會在2018年實現(xiàn)并駕齊驅的狀態(tài)。
根據(jù)最新的DDoS趨勢報告,犯罪分子正利用DNSSEC協(xié)議進行DDOS 攻擊。DNSSEC是“域名系統(tǒng)安全擴展”的簡稱,作為DNS協(xié)議的擴展,其包括了諸多保護DNS認證和數(shù)據(jù)完整度的安全特性,然而“反射DDoS”也在濫用DNSSEC協(xié)議。
Neustar公司的研究人員稱攻擊者向簽署有ANY指令的域名服務器發(fā)送DNSSEC請求,ANY指令能夠強制DNSSEC服務器收集所有關于域名和請求應答的DNS信息。
由于DNSSEC服務器請求能夠用假的IP地址偽造,攻擊者誘騙服務器響應受害者的IP地址,給DDoS攻擊的目標發(fā)送垃圾流量。
對于只配備了基礎DDOS防御的企業(yè)而言,基于DNSSEC的洪水攻擊可以很容易使其網絡下線,并賦予攻擊者自由訪問企業(yè)基礎設施的權限。
根據(jù)Neustar公司的最新研究 表明, 約有80%的,超過1300個DNSSEC服務器由于配置不當,攻擊者可以利用這些服務器進行高于平均水平的反射DDoS攻擊。
Arbor Networks的研究結果表明,DDOS攻擊的規(guī)模和頻率均呈現(xiàn)上升趨勢。僅2016年上半年, 規(guī)模超過 100Gb/s的攻擊就有274起,而2015年全年才只有223起;2016年上半年流量超過200Gb/s 的攻擊共46起,而2015年全年只有16起;此外,2016年上半年規(guī)模最大的DDoS 攻擊流量達到579Gb/s,較2015年提高73%。
根據(jù)Arbor Networks報告顯示:與2015年相比,2016年上半年的平均DDOS攻擊規(guī)模增長了30%。該公司估計到2016年年底平均攻擊規(guī)模預計達到1.15Gb/s。 報告警告說,1 Gb/s的DDoS攻擊足以使大多數(shù)網絡組織完全離線。
卡巴斯基實驗室的報告顯示,2016年第二季度,涉及Linux的僵尸網絡DDoS攻擊的比例已經攀升到70.2%,比前幾個季度有一個顯著的增幅。
2016年第一季度,超過70%的攻擊持續(xù)時間都不超過四個小時,而2016年第二季度,持續(xù)時間最長的DDoS攻擊持續(xù)291個小時,或約12.1天,較第一季度最長的攻擊(8天)顯著變長。
另一方面,最長的攻擊持續(xù)時間也顯著縮短,涉及Linux的僵尸網絡DDoS攻擊的比例為44.5%,而在2015年第四季度,涉及Linux的僵尸網絡DDoS攻擊的比例為54.8%。
卡巴斯基實驗室首席惡意軟件分析師Oleg Kupreev評論:
“Linux服務器通常會包含一些常見漏洞,但是這些服務器很少安裝可靠的安全解決方案,使得它們很容易被僵尸程序所感染。這些因素讓Linux服務器成為僵尸網絡運營者進行攻擊的工具。利用基于Linux的計算機發(fā)動攻擊非常簡單,并且有效。這些攻擊可以持續(xù)數(shù)周,而服務器的主人根本就不會意識到自己的服務器成為了攻擊來源。不僅如此,只使用一臺服務器,網絡罪犯就可以實施規(guī)??涉敲罃?shù)百臺計算機所發(fā)動的攻擊。所以,企業(yè)需要事先準備好應對這種情況,確保企業(yè)得到可靠的反DDoS攻擊保護,抵御各種復雜程度和持續(xù)時長的攻擊”。
Imperva 公司Incapsula部門的報告表明,絕大多數(shù)的DDoS攻擊的持續(xù)時間相當短。2016年第一季度,超過93%的攻擊持續(xù)時間在一個小時內。