近日,Cloudflare发布了今年第三季度的网络层D
DoS
趋势报告,开篇直接指出——
D
DoS
攻击的频率及复杂性都在激增!第三季度D
DoS
数量相比第二季度翻了一番,达到了疫情之前的
4
倍水平
。
根据Cloudflare的统计,今年第三季度D DoS 攻击主要有三个趋势:规模较小(低于5 00M bps或1 M pps);持续时间短(大多数攻击不超1小时);赎金驱动型D DoS 攻击呈上升趋势。
根据Cloudflare的统计,第三季度1 G b ps 以下的攻击数量超过了总数的 8 7 % ,而在第二季度这一数字仅为 5 2 % 。
从数据包速率的角度来看,第三季度约有 4 7 % 的攻击低于5 0Kpps ,而第二季度仅有 1 9 % 的攻击的规模低于5 0K pps。
然而攻击规模的小型化并不是一个良好的信号,小型攻击足够对大多数中小型网站带来威胁,目前的僵尸网络和ddos工具都有了“产业化”的趋势,一众习惯于裸奔的小站给了业余攻击者很大的舞台。
Cloudflare推测:
小型攻击数量激增可能意味着业余攻击者的活动更频繁,一些易于获取的工具和暴露的I P/ 网络降低了其发起攻击的门槛。
小型攻击也可能是复杂攻击活动的前哨,使一些大型网站无暇应对其他类型的网络攻击。
此外,数据显示,在2020年第三季度,短时D DoS 攻击约占总数的8 8 %,L 3/4 DDoS 攻击的持续时间正变得越来越短。请注意!一般的D DoS 检测系统往往难以检测到这种持续时间较短的攻击,依赖于手动分析和缓解的措施更是如此,因此Cloudflare也强调了自动实时的D DoS 防御系统的重要性。
Cloudflare推测:
攻击者可能会运用多次短时攻击的策略来试探网站防御系统,为发动大规模、长时间的攻击做好侦查准备,甚至一些攻击者会利用小型D DoS 攻击向目标发出警告,证明其具备造成实际破坏的能力。
如果网站被打瘫,最终影响时间会远远大于1个小时的攻击时间。
最后,从攻击类型上看,第三季度有6 5 %的攻击时S YN 泛洪,其他两个主要攻击媒介是 RST和UDP泛洪 。与 UDP协议有关的攻击(如mDNS,Memcached和Jenkins)相比 第二 季度大幅增加 , mDNS攻击 数量上涨了 2680 % 。
Cloudflare推出免费无限制ddos防御已经有3年之久了,今年6月,Cloudflare就为免费计划的客户I P 扛下了一次7 54M pps攻击,其D DoS 缓解系统 Gatebot 自动完成了检测和缓解,无需任何人员手动干预。
Cloudflare全球网络规模现在已经达到了5 1T bps,称平均可在3秒内缓解攻击。随着Gartner提出S ASE 的安全模式,强调零信任的重要性,Cloudflare也开始推出SASE组合服务,整合了 CDN, DDos防御,以及使用 Access替代企业网守等。
文章转载自:https://mp.weixin.qq.com/s/JEGJSGv1_iQYzDMCLwpvKQ
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/69989304/viewspace-2737620/,如需转载,请注明出处,否则将追究法律责任。