2016年最后三个月,DDoS攻击取得了重大进展
2016年最后三个月,DDoS攻击取得了重大进展。攻击方法变得更为复杂,遭受僵尸网络侵袭的设备种类也越来越多样化,而攻击者则通过选择更大和更突出的目标来展示其能力。 卡巴斯基实验室的专家在2016年第四季度的DDoS攻击报告中详细介绍了以上情况以及更多内容。
在2016年第四季度,卡巴斯基实验室的DDoS情报系统在80个国家发现了僵尸计算机协助的DDoS攻击,而上个季度只有67个国家。 DDoS受害者数量最多的十大国家也出现了变化,德国和加拿大取代了意大利和荷兰。 来自西欧(荷兰,英国和法国)的三个国家连续第二个季度保持在拥有最多托管C&C服务器的十大国家之列。第四季度入选的国家还包括保加利亚和日本。
第四季度最长的DDoS攻击持续了292小时(或12.2天),这是2016年的纪录。一年中DDoS攻击的纪录数也出现在最后一个季度中的一天――11月5日发起1,915次攻击。
总体而言,2016年第四季度有许多值得注意的DDoS攻击,包括针对Dyn的域名系统、德国电信公司和多家俄罗斯银行的攻击。这些公司是一种新趋势的第一批受害者。这种趋势下的DDoS攻击是通过由易受攻击的IoT(物联网)设备组成的大型僵尸网络发起的,例如Mirai。 Mirai创建者使用的方法为大量的其他由受感染的IoT设备组成的僵尸网络提供了基础。
涉及物联网设备的攻击数量的增加只是第四季度的主要趋势之一。 在整个季度,曾经在2016年上半年很常见的放大DDoS攻击数量明显减少。原因是针对这类攻击的保护有所提高,而且网络罪犯可用的易于攻击的服务器数量也大大减少。
由放大的攻击所腾出的空间正在被应用层攻击充填,包括WordPress Pingback攻击。对应用层攻击的检测具有更大的挑战,因为这类攻击会模仿真实用户的行为。 这些攻击对加密的频繁地使用增加了风险级别。 加密显著增加了DDoS攻击的有效性,增加了从合法请求中,过滤“垃圾请求”的难度,因为这样做还需要进行解密。卡巴斯基实验室的专家预测,在2017年日益复杂的DDoS攻击和更多的物联网僵尸网络的趋势将继续。
“物联网设备有可能发起任何复杂程度的DDoS攻击,包括应用层攻击和加密攻击。 考虑到物联网僵尸网络的有效性,以及越来越多的缺乏保护的IoT设备,我们可以预测这种攻击的数量以及其能力和复杂性将增加。 这意味着企业需要提前采取保护措施,并采取严格的方法选择他们的DDoS攻击过滤服务,”卡巴斯基实验室的卡巴斯基DDoS保护主管Kirill Ilganaev评论道。
卡巴斯基DDoS保护结合了卡巴斯基实验室在打击网络威胁方面的广泛专业知识和公司独特的自主研发技术。 该解决方案可防止所有类型的DDoS攻击,不论其复杂性、强度或持续时间如何。
* DDoS情报系统(卡巴斯基DDoS保护的一部分)用于拦截和分析从命令和控制(C&C)服务器发送到僵尸计算机的命令,并且不必等到用户设备感染或搜集数据的网络犯罪命令被执行。需要注意的是,DDoS情报统计仅限于卡巴斯基实验室已经检测到和肥西过的僵尸网络。