经历过 DDoS 攻击的大多数组织都因不那么密集的努力而倒下:根据 Radware 的2011 年全球应用和网络安全报告,2011 年 76% 的攻击带宽低于 1 Gbps,而只有 9% 的攻击带宽超过 10 Gbps 。

在这份报告中,Radware 调查了 135 名安全专业人员并分析了 40 起 DDoS 攻击案例。

报告发现,56% 的 DDoS 攻击是针对应用层的,而只有 46% 是针对网络的。Radware 警告说,在应用程序级别上小得多的 HTTP 泛洪可能比网络上更大的 UDP 泛洪造成更大的破坏。

“过去 12 个月中的大多数攻击都是服务中断,但它们并不是基于带宽的攻击。他们已经不是那样了。我们认为这是一个重要的转折点”,Radware 安全解决方案副总裁 Carl Herberger 说。

在一半的 DDoS 攻击中,公司不知道自己为何成为目标。具有政治或社会议程的黑客活动占攻击的 22%;12% 来自愤怒的用户;7% 来自竞争;4% 的人想要赎金以换取释放网站。

“很多这些攻击都是出于意识形态的动机。人们正在使用这些技术来沉默、羞辱或关闭网站或组织”,Herberger 告诉Infosecurity。

此外,DDoS 攻击变得更加有组织、专业和复杂,攻击者在一次攻击活动中使用多达五种不同的攻击向量。

Herberger 解释说,黑客已经开发出社交网络,可以减少他们适应安全措施或开发新的黑客工具和技术所需的时间。

报告发现防火墙或入侵保护系统 (IPS) 无法阻止 DDoS 攻击。在检查的 32% 的 DDoS 攻击中,防火墙或 IPS 成为加剧攻击的瓶颈。

此外,该报告指出,内容交付网络提供商 (CDN) 可以在 DDoS 攻击中被绕过。CDN 可以通过吸收它们来处理不太复杂的大容量攻击。但报告总结说,可以通过使用随机请求技术绕过它们,迫使 CDN 将所有攻击直接转发到客户端。

Radware 不采取防御和吸收的缓解策略,而是建议企业继续进攻并积极采取缓解措施,以阻止恶意流量或网站降级。报告解释说,这可以通过识别用作进行攻击的工具的攻击工具并利用其固有的弱点以被动、非侵入性的方式中和攻击工具来实现。