發布源:深圳維創信息技術發布時間:2020-10-02 瀏覽次數: 次
Link11對2020年上半年DDoS進行統計后發現,在今年COVID-19流行的全球封鎖期間,DDoS攻擊的趨勢較去年翻了一倍!到2020年4月、5月和6月,Link11的安全運營中心(LSOC)記錄的攻擊次數環比2019年高出97%,在2020年5月達到環比增加108%的峰值。
2020年DDoS攻擊報告的主要發現包括:多種媒介攻擊不斷增加:52%的攻擊結合了多種攻擊方法,使其難以防御。
一種攻擊包括14種方法。
迄今為止注冊的向量數量最多。
反射放大向量的數量不斷增加:最常用的向量包括DNS,CLDAP和NTP,而WS Discovery和Apple Remote Control在2019年被發現后仍被頻繁使用。
自年初以來,為DDoS攻擊者設置的攻擊向量向Dhcp服務器檢測伸出了黑手。
LSOC發現了利用數字錄像機漏洞的媒介。
在2020年第二季度COVID-19大流行期間,這種新的攻擊方法被數百次用于大型的DDoS攻擊。
分布在全球的反射放大攻擊的DDoS來源:2020年上半年最重要的三個來源國是美國,中國和俄羅斯。
但是,越來越多的攻擊可以追溯到法國。
平均攻擊帶寬仍然很高:DDoS攻擊的攻擊量穩定在較高水平,平均為4.1 Gbps。
在大多數攻擊中,80%的速度高達5 Gbps。
最大的DDoS攻擊停止在406 Gbps。
在近500次攻擊中,攻擊量超過50 Gbps。
這遠遠超過了大多數公司的可用連接帶寬。
來自云端的DDoS攻擊:來自云端的DDoS攻擊百分比為47%,高于2019年全年(45%)。
已知提供商的數據和設施很多都被攻擊者利用,但最常見的是Microsoft Azure,AWS和Google Cloud。
攻擊者經常使用虛假身份和被盜的信用卡來開設云帳戶,從而難以追蹤攻擊背后的罪犯。
最長的DDoS攻擊持續了1,390分鐘-23小時。
間隔發作的持續時間平均為13分鐘,間隔發作的發作時間短暫,反復發作也很活躍。
數據顯示,DDoS攻擊的頻率取決于星期幾和一天中的時間,大多數攻擊都集中在周末和晚上。
在周六記錄了更多的攻擊,而在工作日則處于非辦公時間。
“這種大流行迫使組織加快了其數字化轉型計劃,但也增加了對黑客和罪犯的攻擊打擊面,他們希望通過使關鍵系統脫機以最大程度地破壞此數據設施,進而獲得更多的機會去牟利。
對于許多公司來說,這種因為COVID-19帶來的攻擊新常態將持續成為主要的安全風險,并且仍然需要做大量工作來保護網絡和系統免受批量攻擊。
組織需要在基于自動化,人工智能和機器學習的安全解決方案上進行投資,這些解決方案旨在應對多向量攻擊和網絡安全機制。
Copyright © 2021 深圳市維創信息技術有限公司 版權所有