根据Neustar发布的一份报告,无论是大型还是小型DDoS攻击,其增长趋势都在继续。
该报告显示,与去年同期相比,2019年第三季度DDoS攻击总数增加了241%。该报告还证实,随着新的攻击手段继续扩大组织必须防御的攻击面,小规模攻击和使用多种威胁传播手段的持续增加。
威胁数量逐年稳步增长,特别是在每秒5吉比特及以下大小的攻击中。在2019年第三季度,这些小威胁的数量比去年同期增加303%。
小型攻击,包括越来越多的应用层入侵,占2019年第三季度攻击总数的81%,高于上一季度的75%和去年同期的69%。
小型DDoS攻击会降低性能
小型攻击的增加导致平均攻击大小减小,从2018年第三季度的10.5吉比特/秒(Gbps)下降到2019年第三季度的7.6 Gbps。
平均强度也下降了,从2018年第三季度的10.5 Mpps下降到2019年第三季度的760万数据包(Mpps)。但是,本季度最严重的攻击(343 Mpps)比2008年第三季度的最强烈攻击高24%。去年同期。
尽管大规模攻击的数量持续增长(2019年第三季度,攻击强度达到100 Gbps及以上的攻击同比增长了近200%,最大攻击量为273 Gbps),但针对性更强的攻击却以更快的速度增长。
这些较小的攻击通常会隐藏应用程序层攻击,因此更易于安装,并且重要的是,经常逃避立即检测,使它们可以持续几天,从而造成越来越多的破坏。
只有大约四分之一的高级网络安全决策者表示,他们“极有可能”注意到这些小规模的攻击,这意味着许多入侵可能会成功降低特定服务的性能并给用户体验带来负面影响。
例如,在线游戏平台特别敏感,经常发生DDoS攻击,但是延迟对于几乎任何类型的业务而言都是代价高昂的。在流量流中“始终在线”的DDoS缓解服务是确保检测到并阻止这些入侵的唯一方法。
威胁向量相乘
在2019年第三季度,缓解的所有攻击中有86%以上使用了两个或多个威胁媒介,其中8%包含五个或多个媒介。除了新的应用层威胁之外,新的体积和协议/状态耗尽向量(例如DDoS反射/ 放大攻击)也正在出现。
具有放大因子的向量使较小的请求可以传递较大的有效负载。在反射/放大攻击中,攻击者欺骗其IP地址,使其看起来好像原始请求来自目标,因此,响应将定向到目标而不是攻击者。
此类中的新兴威胁包括对Apple远程管理服务,Web服务动态发现,Ubiquiti发现协议,约束应用程序协议和HTML5超链接审核ping重定向的攻击。
各种规模和类型的DDoS攻击都在增加。在本季度中,首次表明接受过DDoS攻击的NISC调查受访者人数首次超过了未接受DSC攻击的人数。
在本季度的调查中,允许攻击的百分比跃升至59%,相比之下,过去14个月的调查数据平均为46%。
“这不是一个自满的时刻。传统上,从第一季度开始的第四季度是DDoS攻击受到最严重打击的时候,” Neustar高级副总裁,高级技术专家兼研究员Rodney Joffe说。
“目前,全球有近200亿个IoT设备在使用,其中许多仍使用与制造时相同的内容,工厂发行的安全功能。编排DDoS攻击不再需要经验丰富,精明的网络犯罪分子了,新手黑客现在可以以每小时25美元左右的价格租用基于云的僵尸网络。
“此外,我们看到规模较小,针对性更强的攻击仍在继续增长,这些攻击能够逃避防御并以易受攻击的基础架构为目标,或者只是降低性能。
Joffe补充说:“即使是小规模的入侵也可能破坏客户的信心并造成不良的用户体验,因此那些没有'始终在线'的DDoS缓解服务的企业应该考虑参与其中。”