首页
社区
课程
招聘
2013年DDoS威胁趋势分析
发表于: 2013-10-23 13:20 1905

2013年DDoS威胁趋势分析

2013-10-23 13:20
1905
新闻链接:http://security.chinaitlab.com/aqzx/942277.html
新闻时间:2013-10-17
新闻正文:

  2013年上半年,全球僵尸网络依然保持小型化、局部化和专业化的特点。

  基于通信报文特征及行为特征的识别技术是主流僵尸网络检测技术,在此基础上,新的安全技术也在不断发展。基于Fast-flux恶意域名请求的监测技术、新一代的沙箱与蜜网技术、DDoS攻击溯源,以及借助云安全技术形成的C&C主机及僵尸主机全球IP信誉库,使得人们第一时间感知威胁,并在线快速阻断恶意流量成为可能。

  从网络攻击的分类统计数据来看,利用僵尸网络发起的DDoS攻击依然占网络攻击事件的绝大多数,针对应用层的DDoS攻击事件上升趋势尤其明显,攻击手段也更加隐蔽。

  随着智能终端的普及与移动应用的快速发展,固网僵尸网络模拟移动网络流量发起的针对移动应用的DDoS攻击频度越来越高。

  热点事件

  2013年3月,欧洲的反垃圾邮件公司Spamhaus网站遭遇史上最大流量DDoS攻击,攻击流量峰值高达300Gbps.攻击者借助互联网存在的大量开放DNS服务器,采用DNS反射技术发起本次攻击。此次攻击事件给人们的警示是:互联网开放DNS服务器数量巨大,如果继续让其保持无管理状态,将会在未来的某一天再次成为引发互联网安全风暴的定时炸弹。而在本次超大流量DDoS攻击的对抗过程中,最终采用了基于Anycast技术的云清洗方案有效控制攻击,这使人们意识到,提供抗DDoS服务的MSSP是应对超大DDoS攻击流量的希望。可以预见,未来在各大洲部署清洗中心以提供强大的Anti-DDoS SaaS服务,会逐步成为基础ISP的一种选择。

  僵尸网络现状

  根据统计,全球范围内,中国和美国的僵尸网络主机数分别占整体数量的30.3%和28.2%,远高于其他国家;从控制者来看,美国境内的控制者最多,占总量的42.2%,而中国约占3.8%,其它比例较高的依次为德国(9.1%)、法国(7%)和英国(5.8%)。

  在中国地区,僵尸网络的受控者/控制者排名前五位的分别是Boer_Family、Gh0st_Family、Yoddos_Family、Xyligan_Family和IMDDOS.

  现网流行的DDoS僵尸工具种类繁多,攻击方式趋向于模拟正常业务客户端访问行为,攻击报文特征可随意变换,这使得传统的特征过滤防御技术难以奏效,安全设备提供商不得不开始寻求基于行为分析、会话监控、IP信誉等更为有效的防御技术。

  随着移动应用的迅猛发展,全球3G和4G移动网络的快速普及,移动恶意样本快速涌现,移动僵尸网络势必成为僵尸网络新的发展方向。

  借助DNS服务快速变更充当C&C代理的Fast-Flux技术,使得C&C服务器可以巧妙地隐藏躲避在代理僵尸主机背后,因此迅速被主流僵尸网络广泛采用。

  DDoS攻击现状

  政治动机、恶意竞争、经济犯罪、敲诈勒索依然是黑客发起DDoS攻击的主要目的。

  统计数据显示,针对应用层的DDoS攻击事件上升趋势明显,针对HTTP应用的DDoS攻击已经占到攻击总量的89.11%.在中国地区,北京、上海、深圳的DDoS攻击事件最多,占全国总量的81.42%.形成该态势的主要原因是,这三个地域拥有承载互联网热点业务的数据中心比例较高。

  数据中心一直是DDoS攻击的重灾区。在数据中心,排名前三的被攻击业务分别为电子商务、在线游戏、DNS服务。尤其是针对DNS服务的攻击影响面最广,对互联网基础架构所造成的威胁也最严重。而在WEB攻击的主要目标中,排名前三的被攻击业务分别为电子商务、网页游戏、在线金融业务。针对数据中心的网络层DDoS攻击则直接威胁到网络基础设施(如防火墙、IPS、负载均衡设备),而应用层DDoS攻击则威胁着在线业务。频繁的DDoS攻击导致数据中心运营成本增高,而带宽的可用性降低则导致客户满意度下降甚至流失。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//