最大的分布式拒绝服务攻击使带宽记录达到了以前的三倍

生活2020-02-25 09:14:02
导读 根据Arbor Networks在1月28日发布的一份报告,最大的分布式拒绝服务攻击的规模在2013年跃升,最严重的突破了300G bps,是之前最大攻击的

根据Arbor Networks在1月28日发布的一份报告,最大的分布式拒绝服务攻击的规模在2013年跃升,最严重的突破了300G bps,是之前最大攻击的带宽的三倍。

带宽的急剧增加是由于攻击者采用了反射技术,该技术使用易受攻击的服务器将相对较小的数据包转换为针对特定受害者网络的较大数字洪水,安全公司美洲解决方案架构师Gary Sockrider Arbor Network告诉eWEEK。

反射攻击(也称为放大攻击)最常见的形式是将请求发送到具有欺骗性源地址的易受攻击的域名服务(DNS)服务器。他说,结果是攻击的规模从每秒数十吉比特到每秒数百吉比特不等。

Sockrider说:“唯一拥有大型管道的人是运输公司本身,因此,这是对其基础设施的攻击。”

2013年底,攻击者使用另一种类型的反射来放大其拒绝服务攻击。攻击者未使用DNS协议,而是使用了较旧版本的网络时间协议(NTP)中的服务。此类攻击暂时导致了许多在线计算机游戏网络的中断。

Sockrider说,然而NTP数据包通常很容易被阻塞,而DNS流量则需要更周到的响应。

他说:“ DNS是Internet上绝对关键的基础设施,它很容易被反射攻击所利用,并且那里有2700万个开放式解析器(易受攻击的DNS服务器)。” “当我将所有这些部分加在一起时,我认为这是第一要务。”

不仅最大的攻击数量急剧增加,而且针对公司的攻击率也有所提高。根据Arbor的数据,2013年,超过20G bps的攻击数量与去年相比增加了8倍。

攻击者不仅仅依赖于连接有大量数据的Internet连接的服务器和网络,这就是所谓的“体积攻击”。他们还使用应用程序层攻击来关闭服务,方法是专门针对Web服务器,数据库和路由器,以增加处理器和内存负担的请求为目标,从而使设备和应用程序陷入瘫痪。Sockrider表示,这些应用层攻击在2013年也有所增加,但增长速度与批量攻击不同。

根据Arbor的报告,将近四分之一的攻击试图通过针对应用程序来创建拒绝服务条件。大多数攻击(54%)使用加密的HTTP作为穿越防火墙和入侵检测系统的一种方式,高于2012年的37%和2011年的24%。

Sockrider说:“使用HTTPS主要是为了混淆,以摆脱传统的安全设备。”

政治和意识形态的黑客行为成为攻击者针对特定受害者的首要原因。大约40%的攻击者声称攻击是出于政治或意识形态目的,而三分之一的攻击与在线游戏有关。

免责声明:本文由用户上传,如有侵权请联系删除!