目前,从全球范围看,分布式拒绝服务攻击 (DDoS) 愈见频发,易攻难守,攻击方式变化多样、攻击流量大小不等,极易造成网络阻塞或中断,影响网络稳定运行,大大降低网络服务质量。以关键信息基础设施为目标的
DDoS攻击已跃升成为网络安全威胁之一。墨者安全根据2022年相关数据,针对
DDoS攻击态势进行了总结和盘点。
1、僵尸网络规模扩张迅猛,高危漏洞依旧是最大杀器
近年来,DDoS 僵尸网络不断利用漏洞扩张控制范围。2022年被僵尸网络利用的在野漏洞已达135种,新漏洞在刚披露的几个小时内即被快速集成,脆弱主机漏洞还未修复之前就已被控制并植入木马。黑产团伙具备随时将高危漏洞用于扩张僵尸网络主机并用于 DDoS 攻击的能力,这给关键基础设施带来极大威胁, 因此防御方需要提前做好防御准备。
2、DDoS攻击目标趋于明确,攻击持续性逐年加强
从 DDoS 攻击受害目标的被攻击频次来看,2022年被重复攻击的 IP 比2021年有明显上升。针对单个目标的 DDoS 攻击周期越来越持久,不同于 2021 年56.91%的受害者只遭受过一次 DDoS 攻击,2022年受害者一旦被认定为攻击目标,则更容易遭受多次 DDoS 攻击,这种 DDoS 攻击持久性逐年加强的趋势,无疑给 DDoS 防护带来更大的挑战。
3、北美洲为应用层DDoS攻击流量主要来源地
与网络层 DDoS 攻击不同,应用层 DDoS 攻击过程中会发生完整的 TCP 连接,其攻击源 IP 无法伪造,若区域内应用层攻击源 IP 攻击的活跃度较高,也表明有僵尸网络在其境内较为活跃。北美洲是应用层 DDoS 攻击的主要来源地,其中美国占比高达98.43%,表明美国是当前僵尸网络较为活跃的地区。
4、Mirai僵尸网络成威胁主体,美国成DDoS攻击主要目标
以攻击活跃度和控制端数量为视角切入,Mirai僵尸网络构成了2022年的威胁主体。美国作为世界第一大经济体,成为僵尸网络攻击的首要目标。2022年全年最活跃的Mirai僵尸网络以及Gafgyt和XorDDoS等知名僵尸网络的主要攻击目标都位于美国。
5、云服务厂商被迫承当僵尸网络控制端载体
黑产团伙为规避法律法规风险,通常将控制端部署于境外云主机,并偏好选择非实名化云服务提供商。2022年,94%的僵尸网络主控端都位于境外,分布区域以北美及欧洲为主,其中 DigitalOcean 和 FranTechSolution 是涉及僵尸网络控制端最多的云服务厂商。
针对目前网络安全形势,墨者安全通过自主研发的抗DDoS/CC攻击指纹防护引擎墨者盾,在监测到DDoS攻击后能够实时下发自动拦截防护,在复杂的DDoS防护算法加持下,针对目前市面上的主流DDoS攻击进行高效率的流量清洗,有效保障客户业务的可用性。针对清洗事件前、 中 、后的完整数据进行详细记录和攻击事件分析,以可视化报表的方式帮助客户快速聚焦业务安全隐患,并根据当前攻击态势提供可靠的策略优化建议。在面对大流量DDoS攻击时,墨者安全可以通过本地解决方案+墨者云清洗进行业务联动,形成本地+云端的混合清洗方案,解决客户业务带宽拥堵的防护难点, 以精细化的防护算法与策略,彻底阻断DDoS攻击流量, 如应用层DDoS攻击、 APT高级威胁等,全面保障业务带宽、 基础路由和业务服务器的安全性和可用性。
关于墨者安全
墨者安全是一家专注于网络安全、数字资产保护及交易、AI视觉服务、大数据应用分析的高新技术企业。公司以数字内容资产化及交易、网络安全防护及AI视觉服务为核心,基于大数据内容AI智能精准分析及应用为基础拓展多级生态作品线,与各级企业、事业单位、政府、内容互联网平台、大数据运营商展开全方位数据应用合作,并提供上下游的全方位的安全技术支撑服务!在线VIP咨询专线:400-0797-119