攻击者越来越多地接受小型DDoS攻击以逃避检测

根据Neustar发布的一份报告,大小DDoS攻击的增长趋势仍在继续。

攻击者越来越多地接受小型DDoS攻击以逃避检测

报告显示,与去年同期相比,2019年第三季度DDoS攻击总数增加了241%。报告还确认,随着新的攻击手段不断扩大组织必须防御的攻击范围,小规模攻击和使用多种威胁传播手段的情况继续增加。“”威胁的数量逐年稳步增长,尤其是每秒5千兆位或更少的攻击。2019年第三季度,这些小威胁的数量比去年同期增加了303%。

小攻击,包括越来越多的应用层入侵,占2019年第三季度攻击总数的81%,高于上一季度的75%和去年同期的69%。“小型DDoS攻击会降低性能”小型攻击的增加导致平均攻击规模从2018年第三季度的10.5 Gbps降至2019年第三季度的7.6 Gbps。

平均强度也有所下降,从2018年第三季度的10.5 Mpps下降到2019年第三季度的760万数据包(Mpps)。然而,本季度最严重的袭击(343 Mpps)比2008年第三季度最严重的袭击高出24%。去年同一时间。

尽管大规模攻击的数量持续增长(2019年第三季度,攻击强度为100 Gbps或更高的攻击同比增长近200%,最大攻击量为273 Gbps),但更有针对性的攻击正以更快的速度增长。

攻击者越来越多地接受小型DDoS攻击以逃避检测

这些较小的攻击通常会隐藏应用层攻击,因此它们更容易安装,而且重要的是,它们经常会逃避即时检测,因此它们可以持续几天,造成越来越多的损害。

只有大约四分之一的高级网络安全决策者表示,他们“非常可能”注意到这些小规模攻击,这意味着许多入侵可能会成功降低特定服务的性能,并对用户体验产生负面影响。

例如,在线游戏平台特别敏感,DDoS攻击经常发生,但是延迟对于几乎任何类型的业务都是昂贵的。交通流中的DDoS缓解服务“始终开启”是确保检测和防止这些入侵的唯一方法。

威胁向量相乘

2019年第三季度,超过86%的缓解攻击使用了两种或两种以上的威胁媒介,其中8%包括五种或五种以上的媒介。除了新的应用层威胁,新的卷和协议/状态耗尽向量(例如DDoS反射/放大攻击)也在出现。

具有放大因子的向量允许较小的请求传递较大的有效载荷。在反射/放大攻击中,攻击者伪造其IP地址,使其看起来像原始请求来自目标,因此响应将指向目标,而不是攻击者。

这一类别中新出现的威胁包括对苹果远程管理服务、网络服务动态发现、泛在发现协议、约束应用协议和HTML5超链接审计ping重定向的攻击。

攻击者越来越多地接受小型DDoS攻击以逃避检测

在本季度的调查中,允许的攻击比例跃升至59%,而过去14个月的平均比例为46%。

攻击者越来越多地接受小型DDoS攻击以逃避检测

“这不是自满的时刻。传统上,从第一季度开始的第四季度是DDoS攻击受打击最严重的时候,”Neustar高级副总裁、高级技术专家和研究员罗德尼·乔夫(Rodney Joffe)说。

”目前,全球有近200亿物联网设备在使用,其中许多仍使用与制造时相同的内容和工厂发布的安全特性。安排DDoS攻击不再需要经验丰富、精明的网络罪犯,新黑客现在可以以每小时25美元的价格租用基于云的僵尸网络。

”此外,我们看到规模更小、目标更明确的攻击继续增加。这些攻击可以规避防御,针对易受攻击的基础架构,或者只是降低性能。

Joffe补充道:“即使是小规模的入侵也会破坏客户的信心,导致糟糕的用户体验,所以没有“永远在线”DDoS缓解服务的公司应该考虑参与进来。”

 

极牛网精选文章《攻击者越来越多地接受小型DDoS攻击以逃避检测》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/4582.html

(33)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2019年11月24日 下午11:12
下一篇 2019年11月24日 下午11:44

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部