-
2015年第一季度DDoS攻擊數量增長100% 達到歷史新高
2015/6/2 8:33:27 來源:中國產業發展研究網 【字體:大 中 小】【收藏本頁】【打印】【關閉】
核心提示: 雖然今天網絡技術快速發展,但企業在傳統的DDoS攻擊面前,往往仍然不堪一擊。根據最新的《2015年第一季度互聯網發展狀況安全報告》顯示,與2014年同期相比,雖然今天網絡技術快速發展,但企業在傳統的DDoS攻擊面前,往往仍然不堪一擊。根據最新的《2015年第一季度互聯網發展狀況安全報告》顯示,與2014年同期相比,分布式拒絕服務(DDoS)攻擊數量翻倍,攻擊力度較小但持續時間更長;游戲行業成為DDoS攻擊的重災區。
據報告顯示,在2015年第一季度觀察到的DDoS攻擊量達到了歷史新高,較2014年第一季度同比增加了一倍多,比上一季度環比增加35%以上;但攻擊特點也發生了變化。去年的攻擊一般為高帶寬與短時長攻擊;但在2015年第一季度,典型的DDoS攻擊不足10Gbps,且持續時間超過24小時。
此外,一季度內共發生了8次大規模攻擊,每次均超過100Gbps。雖然與2014年第四季度相比,本季度的大規模攻擊減少了1次,但此類大型攻擊在一年前還比較罕見。2015年第一季度觀測到的最大型DDoS攻擊峰值為170Gbps。
去年,DDoS攻擊的途徑也發生了改變。本季度,簡單服務發現協議(SimpleServiceDiscoveryProtocol,SSDP)攻擊占所有攻擊途徑的20%以上,而此類攻擊在2014年第一或第二季度完全未被觀察到。在數百萬臺家庭與辦公室設備中(包括路由器、媒體服務器、網絡攝像機、智能電視與打印機),SSDP默認設置為開啟,因此這些設備可在網絡中相互發現,建立通信與協作。如果不加以防護或配置錯誤,這些基于家庭的聯網設備將被攻擊用作反射器。
2015年第一季度,游戲行業遭受的DDoS攻擊再次高于其他任何行業。自2014年第二季度以來,游戲一直是最易遭受攻擊的行業,一直占DDoS攻擊的35%。軟件與技術行業是2015年第一季度內第2最易遭受攻擊的行業,占攻擊總量的25%。
相比2014年第一季度
·DDoS攻擊總數增加116.5%;
·應用層(第7層)DDoS攻擊量增加59.83%;
·基礎架構層(第3和第4層)DDoS攻擊量增加124.69%;
·平均攻擊時長增加42.8%:從17.38小時上升為24.82小時。
相比2014年第四季度
·DDoS攻擊總數增加35.24%;
·應用層(第7層)DDoS攻擊數量增加22.22%;
·基礎架構層(第3和第4層)DDoS攻擊量增加36.74%;
·平均攻擊時長減少15.37%:從29.33小時下降為24.82小時。
7種常見的Web應用攻擊途徑
根據監測結果顯示,目前有7種常見的網絡應用攻擊途徑。借助上述7種途徑的網絡應用攻擊數量高達1.7885億次。這些途徑包括SQLi攻擊(SQL注入)、LFI攻擊(本地文件包含)、RFI攻擊(遠程文件包含)、PHPi攻擊(PHP注入)、CMDi攻擊(命令注入)、JAVAi攻擊(OGNLJava注入)以及MFU攻擊(惡意文件上傳)。
2015年第一季度,經由本地文件包含途徑(LFI)發起的攻擊占網絡應用攻擊總數的66%以上。三月份針對兩家大型零售商的大規模攻擊使情況更加惡化,其攻擊主要瞄準WordPressRevSlider插件。
SQLi攻擊(SQL注入)也相當普遍,占網絡應用攻擊的29%以上。大部分SQLi攻擊與針對旅游及酒店業兩家公司的攻擊相關。其他5種攻擊途徑共占攻擊總量的剩余5%。
因此,零售業是遭受網絡應用攻擊的重災區,媒體與娛樂業、酒店與旅游業則緊隨其后。
日益增長的booter/stresser站點威脅
在受雇型DDoS(DDoS-for-hire)市場內的大量攻擊途徑可以使攻擊者輕松地提高其效率。一年前,booter/stresser站點內使用這些攻擊策略的峰值攻擊流量一般為10-20Gbps。現在,這些攻擊站點變得更加危險,能夠發起超過100Gbps的攻擊。隨著新型反射攻擊方法(例如SSDP)的不斷加入,這些攻擊途徑所造成的潛在破壞未來將繼續上升。
IPv6采用率提升引發新的安全風險
IPv6DDoS尚不常見,但有跡象表明惡意攻擊制造者已經開始測試并研究IPv6DDoS攻擊方法。與IPv6過渡相關的新型風險與挑戰已經影響了云服務提供商以及家庭與公司網絡的所有者。許多IPv4DDoS攻擊可以利用IPv6協議加以復制,一些新型攻擊途徑更是直接與IPv6架構相關。IPv6的許多特性可使攻擊者繞過基于IPv4的防護,造成規模更大且可能更有效的DDoS攻擊面。因此在Akamai的第一季度安全報告中概述了未來的一些風險與挑戰。
SQL注入攻擊的影響超過數據盜竊
自1998年發現首例SQL注入攻擊后,其攻擊量不斷增長。這些惡意查詢的影響遠遠超出簡單的數據外泄,其可能造成的破壞性也大于數據泄漏所導致的后果。這些攻擊可用于提高特權、執行命令、感染或破壞數據、拒絕服務等。Akamai研究人員對2015年第一季度內800多萬SQL注入攻擊進行深入分析后,揭示出最常見的攻擊方法與攻擊目的。
網站篡改與域名劫持
數百家網站托管公司以每月幾美元的低價提供網站托管服務。在這種情況下,托管公司可能在同一臺服務器內托管多個帳戶。因此,數百個域名與網站可能運行在同一服務器IP地址之下,進而使得惡意攻擊制造者可以一次性劫持多個網站。其中一個網站受到破壞后,惡意攻擊制造者則有可能查看服務器目錄,讀取用戶名與密碼列表,從其他客戶帳戶訪問文件,而這可能包括網站數據庫證書。攻擊者通過這些信息能夠更改服務器上各網站的文件。此外,本季度安全報告還給出了漏洞解釋并推薦了相應的防護措施。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如有侵權行為,請第一時間聯系我們修改或刪除,郵箱:cidr@chinaidr.com。- 上一篇:京東已上線三個國家館 全球購開啟“日本館”
- 下一篇:2015年微信用戶數據報告