Network Time Protocol Character Generator 2014年第一季全球DDoS攻擊報告 Domain Name System Prolexic CHARGEN Akamai DDoS 雲端服務 NTP DNS

Akamai發佈Prolexic「2014年第一季全球DDoS攻擊報告」

2014-05-07
協助傳送、最佳化及保護網上內容和業務應用的全球知名雲端服務供應商Akamai Technologies發表Prolexic「2014年第一季全球DDoS攻擊報告」。Prolexic Technologies提供全球分散式阻斷服務(DDoS)保護,現為Akamai旗下公司之一,並從2011年開始發表每季全球DDoS攻擊報告。該報告就全球DDoS威脅概況進行分析並加以剖析。
Akamai安全部門資深副總裁兼總經理Stuart Scholly表示:「Prolexic長期觀察趨勢發現,隨著反射及放大攻擊手法的出現,第一季的DDoS攻擊者對傳統殭屍網路感染的依賴降低。相較於使用殭屍電腦網路,新型的DDoS工具套組濫用開放式或防護等級低的伺服器與裝置上的通訊協定。我們相信這種途徑會讓網際網路成為惡意入侵者隨時可攻擊的殭屍網路。」 

根據Prolexic的觀察,最常被濫用的通訊協定為字元產生器(Character Generator,CHARGEN)、網路時間協定(Network Time Protocol,NTP)及網域名稱系統(Domain Name System,DNS)。這些通訊協定因建於使用者資料包通訊協定(User Datagram Protocol,UDP),便於攻擊者隱藏身份。此外,放大攻擊可針對目標傳送大量數據,同時只要求來源提供相對較少的輸出。 

新型反射及放大攻擊工具能造成威力強大的攻擊。第一季的平均頻寬成長39%,且為有史以來跨Prolexic DDoS防禦網路發動的最大型DDoS攻擊。該攻擊結合多項反射技術及傳統殭屍電腦網路應用程式攻擊來產生超過200 Gbps(每秒十億位元)及53.5 Mpps(每秒百萬封包)的高峰流量。 

本季報告顯示,過半的DDoS攻擊流量為針對媒體及影音娛樂產業。經過Prolexic在本季緩解的主動DDoS攻擊中,有54%惡意攻擊就是針對上述產業。  

Prolexic「2014年第一季全球DDoS攻擊報告」與2013年第一季相比: 

‧DDoS攻擊總數上升47%
‧平均攻擊頻寬下跌9%
‧基礎架構攻擊(第三及第四層)上升68%
‧應用程式攻擊(第七層)上升21%
‧平均攻擊時間長度下跌50%:35小時相對於17小時
‧平均高峰頻寬上升133%

與2013年第四季相比: 

‧DDoS攻擊總數上升18%
‧平均攻擊頻寬上升39%
‧基礎架構攻擊(第三及第四層)上升35%
‧應用程式攻擊(第七層)下跌36%
‧平均攻擊時間長度下跌24%:23小時相對於17小時
‧平均高峰頻寬上升114% 

隨著DDoS不斷創新,市場上增加許多藉由較少資源即能產生更大損害的工具。第一季針對基礎架構的巨量攻擊,就是透過DDoS即服務(DDoS-as-a-service)帶來操作簡易的DDoS工具的結果。這些惡意入侵者設計的工具,為技術較不純熟的入侵者提供更強大的攻擊力及便利性。 

以第一季為例,NTP反射攻擊大幅上升,即可能是因操作簡易的DDoS攻擊工具支援此反射技術而造成。NTP洪水攻擊的方法從上一季佔總攻擊比率低於1%,到本季達到幾乎與SYN洪水攻擊(一種DDoS攻擊者慣用的手法)的相同比率。2013年第一季並無發現CHARGEN或NTP的攻擊向量,卻佔2014年第一季Prolexic基礎架構攻擊總數的23%。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!