科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全Arbor:DDoS攻击规模上升 第二季度最大规模攻击196GB/秒

Arbor:DDoS攻击规模上升 第二季度最大规模攻击196GB/秒

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Arbor Networks今天发布了其2015年第2季度的全球DDoS攻击数据,该数据显示DDoS的平均日常攻击规模无论是从每秒比特还是从每秒包数的角度来看都经历了急剧的上升。

来源:ZD至顶网安全频道【原创】 2015年7月22日

关键字: Arbor DDos

  • 评论
  • 分享微博
  • 分享邮件

Arbor Networks今天发布了其2015年第2季度的全球DDoS 攻击数据,该数据显示DDoS的平均日常攻击规模无论是从每秒比特还是从每秒包数的角度来看都经历了急剧的上升。

第2季度监测的最大规模攻击为196GB/秒 UDP淹没攻击,而这种大规模的攻击已经不再罕见。对于企业网络来说,最大的担忧在于普通攻击规模的上升。第2季度,21%的攻击上限规模为1GB/秒,同时2-10GB/秒范围内的上升是最明显的。然而,6月份50 - 100 GB/秒范围的攻击次数飙升,主要是针对美国和加拿大目的地的 SYN 淹没攻击。

“超大规模的攻击占据了所有头条,但是全世界企业真正头疼的是不断上升的DDoS日常普通攻击规模,”Arbor Networks 首席安全技术官 Darren Anstee 说。“企业需要针对 DDoS 明确定义其企业风险。由于普通攻击能够堵塞许多企业的互联网连接,因此关键在于了解攻击的风险和成本,并制定合适的计划、服务和解决方案。”

主动威胁级别分析系统 (ATLAS)

Arbor 的数据通过ATLAS进行收集,而ATLAS与超过 330个服务提供商客户建立了合作伙伴关系,后者同 Arbor共享匿名流量数据,以便整合出对全球流量及威胁的全面、综合性的观点。ATLAS 搜集 120TB/秒的互联网流量并为Digital Attack Map 提供数据,Digital Attack Map是与Google Ideas 合作建立的全球DDoS攻击可视化工具。

反射放大攻击

反射放大技术允许攻击者放大其产生的流量并混淆攻击流量的源头。这项技术的实现得益于两个不幸的事实:首先,许多安全供应商并没有在其网络的前沿使用过滤器堵截伪造的(欺骗性的)源 IP 地址;其次,互联网上有许多配置差且未得到妥善保护的设备提供 UDP 服务,并因此在发送给这些设备的查询和产生的响应之间提供了一个放大的因素。大多数超大型容量耗尽攻击利用反射放大技术,采用网络时间协议(NTP)、简单服务发现协议(SSDP)和 DNS 服务器,在全球范围内监测大量的重大攻击。

· 有证据表明,利用 SSDP 的反射放大攻击风暴可能有略微减弱的迹象,第 2 季度追踪到的攻击次数为 84,000 次(与第 4 季度持平),比第 1 季度的 126,000 次有所减少。

· 针对 DNS、NTP、SSDP 和 Chargen 反射放大攻击的普通攻击规模都在 2015 年第 2 季度有所提升。

· 第 2 季度 50% 的反射攻击目标为 UDP 端口 80 (HTTP/U)

·第 2 季度一次反射攻击的平均持续时间为 20 分钟(第 1 季度为 19 分钟)。

 
 
 
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章