根据 Cloudflare 的最新数据,今年第三季度,针对网络的分布式拒绝服务 (DDoS) 攻击变得越来越多,但威力越来越小。
但是,DDoS保护提供商指出,即使是低于 500 Mbps 的攻击(占攻击的近 85%)也可能破坏保护不力的面向 Web 的资产。
Cloudflare 的 Omer Yoachimik 和 Vivek Ganti 在博客中表示:“较小的攻击可能表明业余攻击者可能是攻击的幕后黑手”,也可能“作为烟幕来分散安全团队对可能同时发生的其他类型网络攻击的注意力”发布。
到目前为止,占今年攻击总数的 56%,第三季度的 DDoS 攻击数量每月都在攀升,是第二季度观察到的总数的两倍。
跟着钱
Cloudflare 的 CTO John Graham-Cumming 认为 Covid-19 可能在自第一季度以来的四倍增长中发挥了作用。
“威利·萨顿 (Willie Sutton) 有句名言,他抢劫银行是因为钱就在那里。网络攻击也是如此,”他告诉The Daily Swig。
“2020 年,在线工作、学习和购物大幅增加,因此坏人和 DDoS 攻击随之而来。”
对全球 200 个 Cloudflare 数据中心的流量分析还显示,CDP 协议攻击呈爆炸式增长,以及勒索驱动(RDDoS) 和分布式僵尸网络攻击呈上升趋势。
一个基于Mirai的僵尸网络在 7 月份对 Cloudflare 的网络发起了有史以来规模最大的攻击之一。
最高速度为 654 Gbps,猛烈攻击源自与受 Moobot感染的设备相关的 18,705 个唯一 IP 地址。
该活动持续了近 10 天,但 Cloudflare 表示其客户观察到“没有停机或服务降级”。
尺寸不是一切
大约 87% 的攻击低于 1 Gbps,低于前一季度的约 52%。
然而,Cloudflare 指出,许多使用 ISP 提供的远低于 1 Gbps 的上行链路的组织仍可能因此类事件而遭受相当大的破坏。
平均数据包速率也有所下降,第三季度 47% 的攻击速度低于 50 Kpps,而第二季度仅为 19%。
与前几个季度一样,大多数攻击也相当短暂,大约 88% 的攻击在一小时内完成。
“短期攻击”可以逃避检测,直到它们被依赖手动分析和缓解的 DDoS 服务完成后,并帮助攻击者“在他们决定可能以更高的速率和更长的时间发起更大的攻击之前了解目标的安全状况持续时间——这是有代价的”,Yoachimik 和 Ganti 说。
你的钱,否则就会发生冲突
较短的平均持续时间可能部分是由于 RDDoS 攻击的日益流行,其中持续 30 分钟或更短的 UDP 反射攻击有时会伴随着威胁大规模攻击的赎金票据,如果目标拒绝支付。
RDDoS 现象与 Fancy Bear、Cozy Bear 和 Lazarus 等网络犯罪集团有关。
Graham-Cumming 说:“其中一些攻击很复杂,犯罪分子对公司进行侦察,以确切知道攻击地点。” “其他人是模仿者,他们发出威胁,希望能轻松赚钱。”
基于 TCP 的攻击仍然是使用最广泛的 DDoS 技术,其中 SYN 泛洪攻击的比例最大,接近 65%,其次是 RST 泛洪(不到 10%)。
然而,UDP 协议攻击,例如 UDP 洪水、Memcached 和多播 DNS (mDNS) 攻击以及利用Jenkins漏洞的攻击,也环比增长了 2,680%。