發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時間:2020-10-02 瀏覽次數(shù): 次
Link11對2020年上半年DDoS進行統(tǒng)計后發(fā)現(xiàn),在今年COVID-19流行的全球封鎖期間,DDoS攻擊的趨勢較去年翻了一倍!到2020年4月、5月和6月,Link11的安全運營中心(LSOC)記錄的攻擊次數(shù)環(huán)比2019年高出97%,在2020年5月達(dá)到環(huán)比增加108%的峰值。
2020年DDoS攻擊報告的主要發(fā)現(xiàn)包括:多種媒介攻擊不斷增加:52%的攻擊結(jié)合了多種攻擊方法,使其難以防御。
一種攻擊包括14種方法。
迄今為止注冊的向量數(shù)量最多。
反射放大向量的數(shù)量不斷增加:最常用的向量包括DNS,CLDAP和NTP,而WS Discovery和Apple Remote Control在2019年被發(fā)現(xiàn)后仍被頻繁使用。
自年初以來,為DDoS攻擊者設(shè)置的攻擊向量向Dhcp服務(wù)器檢測伸出了黑手。
LSOC發(fā)現(xiàn)了利用數(shù)字錄像機漏洞的媒介。
在2020年第二季度COVID-19大流行期間,這種新的攻擊方法被數(shù)百次用于大型的DDoS攻擊。
分布在全球的反射放大攻擊的DDoS來源:2020年上半年最重要的三個來源國是美國,中國和俄羅斯。
但是,越來越多的攻擊可以追溯到法國。
平均攻擊帶寬仍然很高:DDoS攻擊的攻擊量穩(wěn)定在較高水平,平均為4.1 Gbps。
在大多數(shù)攻擊中,80%的速度高達(dá)5 Gbps。
最大的DDoS攻擊停止在406 Gbps。
在近500次攻擊中,攻擊量超過50 Gbps。
這遠(yuǎn)遠(yuǎn)超過了大多數(shù)公司的可用連接帶寬。
來自云端的DDoS攻擊:來自云端的DDoS攻擊百分比為47%,高于2019年全年(45%)。
已知提供商的數(shù)據(jù)和設(shè)施很多都被攻擊者利用,但最常見的是Microsoft Azure,AWS和Google Cloud。
攻擊者經(jīng)常使用虛假身份和被盜的信用卡來開設(shè)云帳戶,從而難以追蹤攻擊背后的罪犯。
最長的DDoS攻擊持續(xù)了1,390分鐘-23小時。
間隔發(fā)作的持續(xù)時間平均為13分鐘,間隔發(fā)作的發(fā)作時間短暫,反復(fù)發(fā)作也很活躍。
數(shù)據(jù)顯示,DDoS攻擊的頻率取決于星期幾和一天中的時間,大多數(shù)攻擊都集中在周末和晚上。
在周六記錄了更多的攻擊,而在工作日則處于非辦公時間。
“這種大流行迫使組織加快了其數(shù)字化轉(zhuǎn)型計劃,但也增加了對黑客和罪犯的攻擊打擊面,他們希望通過使關(guān)鍵系統(tǒng)脫機以最大程度地破壞此數(shù)據(jù)設(shè)施,進而獲得更多的機會去牟利。
對于許多公司來說,這種因為COVID-19帶來的攻擊新常態(tài)將持續(xù)成為主要的安全風(fēng)險,并且仍然需要做大量工作來保護網(wǎng)絡(luò)和系統(tǒng)免受批量攻擊。
組織需要在基于自動化,人工智能和機器學(xué)習(xí)的安全解決方案上進行投資,這些解決方案旨在應(yīng)對多向量攻擊和網(wǎng)絡(luò)安全機制。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有