2015年,DDoS攻擊已經成為最引人注目的、受到黑客歡迎的攻擊方式。如今,正如同死亡和稅收一樣,DDoS攻擊成為企業需要長期面臨的嚴峻挑戰。
根據最新的統計數據顯示,2016年以來,無論是DDoS攻擊規模和頻率都在不斷攀升,尤其是攻擊者開始越來越多的使用DNS 和DNSSEC,通過最少的僵尸網絡資源對受害者造成最大的影響。
根據NexusGuard公司的研究結果表明,2016年第二季度的DDoS攻擊較之第一季度呈現83%的增長幅度。在所有攻擊行為中, DNS成為2016年使用的最普遍的協議(2015年為NTP和SSDP)。
針對DNS的DDoS攻擊又可按攻擊發起者和攻擊特征進行分類:
1、按攻擊發起者分類
僵尸網絡:控制大批僵尸網絡利用真實DNS協議棧發起大量域名查詢請求;
模擬工具:利用工具軟件偽造源IP發送海量DNS查詢
2、按攻擊特征分類
Flood攻擊:發送海量DNS查詢報文導致網絡帶寬耗盡而無法傳送正常DNS 查詢請求;
資源消耗攻擊:發送大量非法域名查詢報文引起DNS服務器持續進行迭代查詢,從而達到較少的攻擊流量消耗大量服務器資源的目的。
Imperva公司Incapsula部門的報告顯示:2015年4月—2016年5月為期一年的時間內,其幫助客戶阻斷了每周平均峰值為445 Gb/s的DDoS攻擊。
Imperva公司Incapsula部門的報告還表明,目前,應用層的DDoS攻擊仍占據DDoS攻擊活動的 60%,但是也正在逐步被網絡層攻擊所取代,可能是因為基于DNS的DDoS攻擊正日益盛行。如果趨勢照預期發展的話,這兩種類型可能會在2018年實現并駕齊驅的狀態。
根據最新的DDoS趨勢報告,犯罪分子正利用DNSSEC協議進行DDOS 攻擊。DNSSEC是“域名系統安全擴展”的簡稱,作為DNS協議的擴展,其包括了諸多保護DNS認證和數據完整度的安全特性,然而“反射DDoS”也在濫用DNSSEC協議。
Neustar公司的研究人員稱攻擊者向簽署有ANY指令的域名服務器發送DNSSEC請求,ANY指令能夠強制DNSSEC服務器收集所有關于域名和請求應答的DNS信息。
由于DNSSEC服務器請求能夠用假的IP地址偽造,攻擊者誘騙服務器響應受害者的IP地址,給DDoS攻擊的目標發送垃圾流量。
對于只配備了基礎DDOS防御的企業而言,基于DNSSEC的洪水攻擊可以很容易使其網絡下線,并賦予攻擊者自由訪問企業基礎設施的權限。
根據Neustar公司的最新研究 表明, 約有80%的,超過1300個DNSSEC服務器由于配置不當,攻擊者可以利用這些服務器進行高于平均水平的反射DDoS攻擊。
Arbor Networks的研究結果表明,DDOS攻擊的規模和頻率均呈現上升趨勢。僅2016年上半年, 規模超過 100Gb/s的攻擊就有274起,而2015年全年才只有223起;2016年上半年流量超過200Gb/s 的攻擊共46起,而2015年全年只有16起;此外,2016年上半年規模最大的DDoS 攻擊流量達到579Gb/s,較2015年提高73%。
根據Arbor Networks報告顯示:與2015年相比,2016年上半年的平均DDOS攻擊規模增長了30%。該公司估計到2016年年底平均攻擊規模預計達到1.15Gb/s。 報告警告說,1 Gb/s的DDoS攻擊足以使大多數網絡組織完全離線。
卡巴斯基實驗室的報告顯示,2016年第二季度,涉及Linux的僵尸網絡DDoS攻擊的比例已經攀升到70.2%,比前幾個季度有一個顯著的增幅。
2016年第一季度,超過70%的攻擊持續時間都不超過四個小時,而2016年第二季度,持續時間最長的DDoS攻擊持續291個小時,或約12.1天,較第一季度最長的攻擊(8天)顯著變長。
另一方面,最長的攻擊持續時間也顯著縮短,涉及Linux的僵尸網絡DDoS攻擊的比例為44.5%,而在2015年第四季度,涉及Linux的僵尸網絡DDoS攻擊的比例為54.8%。
卡巴斯基實驗室首席惡意軟件分析師Oleg Kupreev評論:
“Linux服務器通常會包含一些常見漏洞,但是這些服務器很少安裝可靠的安全解決方案,使得它們很容易被僵尸程序所感染。這些因素讓Linux服務器成為僵尸網絡運營者進行攻擊的工具。利用基于Linux的計算機發動攻擊非常簡單,并且有效。這些攻擊可以持續數周,而服務器的主人根本就不會意識到自己的服務器成為了攻擊來源。不僅如此,只使用一臺服務器,網絡罪犯就可以實施規??涉敲罃蛋倥_計算機所發動的攻擊。所以,企業需要事先準備好應對這種情況,確保企業得到可靠的反DDoS攻擊保護,抵御各種復雜程度和持續時長的攻擊”。
Imperva 公司Incapsula部門的報告表明,絕大多數的DDoS攻擊的持續時間相當短。2016年第一季度,超過93%的攻擊持續時間在一個小時內。