Akamai:2016 年第三季度互联网现状/安全报告

2016第一季度,峰值达到 100 Gbps 以上的攻击数量登顶,而2016第三季度再次发生了 19 次大型攻击。虽然本季度的攻击总数下降 8%,但是大型攻击的数量和规模均有增加。在 19 次大型攻击中,13 次攻击以媒体和娱乐行业为目标,4 次攻击以游戏行业为目标,2 次攻击以软件和科技行业为目标。

路由网络上的 DDoS 攻击总数达到 4,556,比去年第三季度上升 71%,但是比上一季度下降 8%。攻击总数下降诚然令人欣慰,但是这一趋势未必能够持久。长期以来,寒假期间 DDoS 攻击数量都有上升趋势,况且现在恶意攻击者还有了新工具,物联网推动的僵尸网络可能被再次利用。

上一季度报告的 NTP 攻击比 2015 年第二季度增加了 276%。我们对本季度的分析显示,尽管攻击数量高,但是因为可用于恶意用途的未打补丁的 NTP 服务器数量持续减少,所以每次攻击所产生的流量大幅降低。在 2014 年假日季,NTP 泛洪攻击的平均流量超过 40 Gbps,而本季度的 NTP 攻击平均流量很少超过每秒700 兆比特 (Mbps) – 带宽下降 98%。

尽管 Mirai 僵尸网络在第三季度大量使用通用路由封装 (GRE) 泛洪攻击,但是在整个攻击环境中 GRE 所占比例仍然较小。不过,由于最近的攻击的曝光,GRE泛洪攻击的普遍程度也有可能增加。不同于反射攻击,GRE 泛洪攻击高度依赖僵尸网络节点的性能,并且不支持放大攻击流量。

本季度数据标志着中国成为最大的 DDoS 攻击来源国已有一年。在第三季度中,30% 的 DDoS 攻击流量来自中国。但积极的一面是, 来自中国的流量的比例下降了 56%, 从而使攻击总数减少了 8%。美国、英国、法国和巴西均位列前五大攻击来源国。

每个目标在本季度遭受的 DDoS 攻击平均数量增加至 30 次,这表明在第一次攻击之后,该组织非常有可能遭受另一次攻击——甚至有些组织几乎受到连续攻击。被列为头号目标的组织每天均遭受三到五次攻击。对于这些组织,每天发生数次短时间中断可能对其企业声誉造成严重的不良影响。

  • 云安全 / 2016 年第三季度互联网现状/安全报告将路由网络上的分布式拒绝服务(DDoS) 攻击数据和来自 Akamai Intelligent PlatformTM 的 Web 应用程序和 DDoS攻击数据相结合。
  • DDoS 更新/ 该季度中最大规模的攻击数量几乎翻倍。两次 DDoS 攻击的规模达到 623 Gbps 和 555 Gbps 的新高,明显高于之前 363 Gbps 的纪录。这两次破纪录的攻击均针对网络安全作者和博主 Brian Krebs,近期发表作品之后,他成为 Mirai 僵尸网络的首要攻击目标。555 Gbps 攻击使用 ACK泛洪和 NTP 反射攻击,但是 623 Gbps 攻击中的流量来源却不同寻常:一个基于恶意软件、名为 Mirai 的僵尸网络,由受感染的物联网 (IoT) 设备提供支持。
  • Mirai 僵尸网络的扩散方式类似于蠕虫,使用远程登录以及默认的用户名和密码感染设备,被感染的设备然后会接收攻击指令,同时扫描更多存在漏洞的设备。攻击方式包括 UDP、GRE、ACK、SYN、DNS、Valve Engine 和 HTTP 泛洪攻击。
  • Web 应用程序攻击统计 / 尽管来自美国的 Web 应用程序攻击减少了 13%,但是美国仍高居攻击流量最大来源国榜首。上一季度高居首位的巴西已下降至第四位,仅次于荷兰和俄罗斯。荷兰以 18% 的攻击比例,出乎意料地成为第二大来源国。攻击者经常使用代理服务器来隐蔽 Web 应用程序攻击的来源。这些国家是所观察到的最后一个跃点的 IP 地址的来源。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

推荐文章

沪公网安备 31010702002009号