本文作者:sukai

网络安全测试报告(网络安全检测报告模板)

sukai 02-10 130

  Akamai在最新发布的2016年1季度互联网安全报告中提到,随着灰产提供的DDoS报价越来越低,基于这一工具的网络攻击者数量也在激增。这段时间里,该公司检测并减缓了4523次攻击,其中19起的总带宽突破了100Gbps。2015年4季度的时候,该公司才检测到了8起如此大规模的DDoS攻击。Akamai将这一变化归咎于DDoS工具的流行(stressors/booters),其让DDoS攻击的发起变成了小儿科。

  

  除了压力源(stressers)数量的激增,攻击者们也将目光瞄向了“多向量攻击”。此前攻击者只能发起一种特定类型的DDoS攻击,而现在可以轻易结合多种手段。

  

  Muilti-vector DDoS攻击很难抵御,因为每个攻击载体都有各自的手段,企业也没有那么多资源去购买完整的DDoS防护。

  

  在检测到的DDoS攻击中,大多数为反射放大型。攻击者们利用一些服务器的漏洞,向目标“反弹”其流量(有时甚至会借助各种协议的缺陷)。

  

  Akamai表示几乎2/3的DDoS反射攻击利用到了NTP协议、其次是DNS漏洞,而网络游戏行业首当其冲,占据了2016Q1被DDoS攻击数的55%。。

  

  对业内专家来说,这是意料之中的事情,毕竟游戏服务器的数量一直高居前三。不过Akamai也支出,1季度最大的一次攻击,其流量达到了230Gbps,但针对的是媒体行业。

  

  1月1号的时候,New World Hackers通过其新推出的Bangstresser DDoS工具,向英国广播公司(BBC)发动了攻击。

  

  至于这些攻击的主要来源,Akamai多次提到了“匿名者”团体。

  

网络安全测试报告(网络安全检测报告模板)

  上面细分了针对美国网站的web应用程序攻击。

  

  责编:黎晓珊

阅读
分享