2014年DDoS威胁报告
2015-03-04
2014年DDoS攻击方式中出现了新的DDoS反射式放大攻击形式,该攻击基于SSDP协议利用一些智能设备进行反射式攻击,攻击带宽放大倍数最高可达75倍。在国内,在线游戏已登录DDoS攻击目标的前3。在2014年DDoS攻击事件中,某次攻击事件流量超过100Gbps。
拒绝服务攻击存在的根源是Internet架构自身缺陷,正如RFC 4732所说,“由于最初Internet架构未考虑拒绝服务攻击 从而导致几乎所有Internet服务均易遭受拒绝服务攻击”。纵观近5年DDoS攻防双方的对抗交锋,攻击方技术不断演进,将“以大欺小”(流量型攻击)与“以小搏大”(资源耗尽型)两种攻击方式组合起来,利用逐渐提高的网络带宽增强攻击力等;而防守方则通过流量清洗设备等多种手段予以应对。
《DDoS威胁报告》由bbin宝盈集团科技威胁响应中心定期发布,旨在帮助大家持续了解及掌握DDoS(分布式拒绝服务)威胁发展态势;在遭遇到攻击后,可以快速理解及检测可能的伤害程度;不断强化网络安全意识,完善解决方案。本次报告为2014年全年DDoS威胁报告。
本次报告得到如下关键发现
- 智能设备发起DDoS攻击数量明显增多
- 广东依然是最严重的受害区域
- 18点-23点是DDoS开始攻击的主要时间段
- UDP FLOOD成为最主要的DDoS攻击方式
- 在线游戏已登录DDoS攻击目标前3
- 93% DDoS攻击发生在半小时内
本次报告预测2015年
- DDoS攻击峰值流量将再创新高
- 反射式DDoS攻击技术会继续演进
- DNS服务将迎来更多的DDoS攻击
- 针对行业的DDoS攻击将持续存在
报告详细内容请访问:2014bbin宝盈集团科技DDoS威胁报告