• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當(dāng)前的位置是:  首頁 > 新聞 > 國內(nèi) >
     首頁 > 新聞 > 國內(nèi) >

    DDoS攻擊正式進(jìn)入Tb時代、騰訊云發(fā)布2018年態(tài)勢報告

    2019-01-04 16:01:01   作者:   來源:CTI論壇   評論:0  點擊:


      在剛剛過去的2018年,企業(yè)在網(wǎng)絡(luò)安全防御上面臨哪些挑戰(zhàn)?面對日益智能化的DDoS攻擊,泛互聯(lián)網(wǎng)企業(yè)應(yīng)該如何積極應(yīng)對?
      12月31日,騰訊云正式發(fā)布《2018年泛互聯(lián)網(wǎng)行業(yè)DDoS攻擊態(tài)勢報告》(以下簡稱《報告》)。騰訊云基于長期的服務(wù)經(jīng)驗和多樣化的業(yè)務(wù)生態(tài),在泛互聯(lián)網(wǎng)行業(yè)的優(yōu)勢地位進(jìn)一步鞏固。其中,在游戲、電商、視頻云流量以及資訊社交TOP級客戶市場占有率均排名第一。在快速發(fā)展的同時,業(yè)務(wù)遭受到的威脅也在不斷攀升。《報告》通過統(tǒng)計2018年騰訊云全年泛互聯(lián)網(wǎng)行業(yè)的DDoS攻擊情況,從峰值大小、增長趨勢、攻擊手法、攻擊來源、行業(yè)分布等方面進(jìn)行綜合分析,為身處防護(hù)困境的泛互聯(lián)網(wǎng)企業(yè)給出建議。
      DDoS攻擊峰值進(jìn)入Tb時代
      《報告》顯示,2018年DDoS攻擊峰值進(jìn)入Tb時代。根據(jù)騰訊云的監(jiān)測數(shù)據(jù),去年的攻擊峰值為1.23Tbps(同比增長121%),而業(yè)界的攻擊峰值更是達(dá)到驚人的1.94Tbps。
      如此大的攻擊流量卻只需極低成本,堪稱“白菜價”。以10Gbps的攻擊為例,只需一包瓜子的價錢就能導(dǎo)致服務(wù)器掉線,影響正常的網(wǎng)絡(luò)通信。即使是能夠?qū)χ行⌒统鞘性斐删W(wǎng)絡(luò)擁擠的300Gbps以上的攻擊,攻擊1天的成本也僅需萬元。
      當(dāng)然,低成本并不意味著低收益。為了惡意打擊競爭對手,部分企業(yè)會雇傭黑產(chǎn)團(tuán)伙對競爭對手的站點發(fā)起DDoS攻擊,黑產(chǎn)團(tuán)伙藉此牟取暴利,每天獲利超過萬元。而如果黑產(chǎn)團(tuán)伙將DDoS攻擊作為勒索的手段,受害者動輒需要支付10萬元以上的金額,這對任何企業(yè)來說都是一筆不小的費用。
      黑產(chǎn)智能化趨勢明顯
      根據(jù)《報告》,DDoS攻擊呈現(xiàn)出智能化、平臺化、產(chǎn)業(yè)化特征。以往如果想要發(fā)起攻擊,攻擊者需要具備一定的黑客技能,熟悉一些肉雞商、擔(dān)保商等“中間商”;而隨著智能化攻擊平臺的出現(xiàn),攻擊方并不需要高深的專業(yè)知識,只需輕點鼠標(biāo)即可發(fā)起三至五分鐘不等的攻擊,且此類攻擊占比近7成,成為困擾企業(yè)的“罪魁禍?zhǔn)?rdquo;。
      在攻擊次數(shù)方面也呈現(xiàn)高速增長態(tài)勢,去年企業(yè)受到的DDoS攻擊次數(shù)同比增長27%,攻擊時長總計超過3億秒,相當(dāng)于11年,其中4月攻擊最猛,1月和8月攻擊最多。通過追溯攻擊源,我們發(fā)現(xiàn)這些攻擊目標(biāo)IP超七成位于中國。
      節(jié)假日也是DDoS攻擊的主要時間點。根據(jù)統(tǒng)計,除夕、端午節(jié)、國慶節(jié)等重要節(jié)假日和休息日攻擊峰值都遠(yuǎn)高于平時;而在元旦、清明節(jié)和中秋節(jié),攻擊次數(shù)也增長到平時的好幾倍。廣大企業(yè)在歡慶佳節(jié)的同時,千萬不可對DDoS攻擊掉以輕心。
      新型攻擊手法層出不窮
      今年1月新型Memcached反射放大型攻擊爆發(fā),打出1.7Tbps的超高流量。隨后,新型攻擊手法,如IPMI反射、TCP反射、RPCBind反射相繼出現(xiàn)并逐漸活躍;而DNS反射自7月以來在超大流量攻擊中頻繁出現(xiàn)。
      《報告》顯示,傳統(tǒng)的SSDP反射仍舊占據(jù)反射源數(shù)量榜首,達(dá)到697萬。DNS反射、SNMP反射、NTP反射等反射攻擊手法“大放異彩”,反射攻擊手法占比增加。值得一提的是,因為其高達(dá)50000倍的放大效果,黑客除了利用互聯(lián)網(wǎng)上的開放服務(wù)器,甚至?xí)谧约喝肭值姆⻊?wù)器上搭建Memcached服務(wù)用于發(fā)起攻擊。Memcached反射放大型攻擊因此成為18年黑產(chǎn)眼中的“MVP”。
      此外,在攻擊來源方面,國內(nèi)攻擊源IP主要分布在東部沿海省份,江蘇、浙江、廣東位居前三。
      游戲行業(yè)成受攻擊重災(zāi)區(qū)
      游戲行業(yè)作為目前依然熱門的行業(yè),是DDoS攻擊的重災(zāi)區(qū)。根據(jù)騰訊云的統(tǒng)計數(shù)據(jù),超7成的攻擊發(fā)生在游戲行業(yè)。企業(yè)服務(wù)和電子商務(wù)緊隨其后,分別受到13%和7%的DDoS攻擊。
      目前泛互聯(lián)網(wǎng)行業(yè)中小型企業(yè)數(shù)量增長迅速,而一些初創(chuàng)的成長型企業(yè),因為在網(wǎng)絡(luò)安全防御方面缺乏經(jīng)驗,在面對多樣化、復(fù)合化的攻擊手法和大幅增長的攻擊流量時明顯力不從心,對于成熟企業(yè)以及出海企業(yè),雖然有一定的防御措施,但是面對復(fù)雜的DDoS攻擊環(huán)境,仍然不可掉以輕心。
      針對泛互聯(lián)網(wǎng)行業(yè)防護(hù)困境
      還需“對癥下藥”
      對于上面的抗D困境,騰訊云也給出了相應(yīng)的防御建議。目前,騰訊云依托海量騰訊自營業(yè)務(wù)及豐富的用戶服務(wù)經(jīng)驗,為泛互聯(lián)網(wǎng)行業(yè)尤其是游戲企業(yè),提供有效、響應(yīng)迅速的抗D解決方案。擁有豐富對抗經(jīng)驗的專業(yè)安全團(tuán)隊通過采集大量攻擊樣本并多渠道收集情報,能夠第一時間感知到新威脅并快速迭代。同時遍布全國多個城市的T級防護(hù)容量的高防節(jié)點已經(jīng)成功防御了國內(nèi)首次Tb級別的DDoS攻擊。
      比如,針對初創(chuàng)企業(yè),騰訊云建議為重點業(yè)務(wù)開通共享包,遭遇密集攻擊時,可啟動常態(tài)化防護(hù);對于成熟企業(yè),在發(fā)布重要應(yīng)用新版本的關(guān)鍵節(jié)點,建議為核心業(yè)務(wù)開通大容量高防,非高危業(yè)務(wù)進(jìn)行經(jīng)常性防御演練和流量切換;出海企業(yè)面臨的激烈DDoS攻擊,基于海外成熟的IPv6環(huán)境以及分布全球的海外節(jié)點,騰訊云可提供雙棧防護(hù)環(huán)境和大容量的BGP高防,為出海企業(yè)保駕護(hù)航。
      *附上2018年全球DDoS攻擊大事記
      (數(shù)據(jù)來源:TSRC騰訊安全應(yīng)急響應(yīng)中心)
      在公眾號會話回復(fù)關(guān)鍵詞
      “2018DDoS”
      獲取報告長圖
    【免責(zé)聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。

    專題

    CTI論壇會員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 宁化县| 平和县| 和顺县| 读书| 英吉沙县| 库车县| 吴川市| 界首市| 西乌珠穆沁旗| 全州县| 香港| 德令哈市| 三都| 澄江县| 钟山县| 牟定县| 乐平市| 绥阳县| 水城县| 慈溪市| 乌拉特前旗| 谢通门县| 永德县| 三明市| 绍兴县| 嘉荫县| 庄浪县| 项城市| 新乐市| 宁河县| 扶风县| 朔州市| 仙游县| 嘉禾县| 海兴县| 郧西县| 甘孜县| 富蕴县| 陵川县| 台湾省| 藁城市| http://444 http://444 http://444 http://444 http://444 http://444