安全防御资讯 相关内容

网络攻击离你有多近?

用户系统无法登陆?

后台管理功能异常?

用户付款页面无法正常打开?

项目花钱推广却很少来流量?

生活为何如此艰难?

其实,这一切的背后

可能是你遇到了DDoS攻击!

5G时代,万物互联,DDoS攻击规模迈入T级时代!

目前DoS攻击整体态势

电商、游戏、政府及公共事业、媒体、金融、教育……,各行各业都成为DDoS攻击目标。

恶意竞争、敲诈勒索、政治动机是DDoS攻击主要动机。行业间激烈竞争导致游戏电商成为DDoS重灾区,攻击占比71%;政治动机导致政府门户、各种为便民服务提供的在线APP成为攻击目标,攻击占比6.15%;政治见解宣泄及敲诈勒索导致关系国计民生的金融、制造、医疗卫生、教育均成为攻击目标。

5G时代,IoT终端数量呈指数增长,慢速攻击威胁加剧

海量IoT僵尸形成的慢速攻击使传统防御技术失效,这就要求防御系统的检测技术更加智能和高效。采用AI技术实现多维度检测算法的芯片级加速是DDoS防御技术发展的新方向。

海量智能移动终端成为新型DDoS僵尸网络快速发展的温床

攻击源为移动网络用户公共地址池IP,其具有数量大、性能强、带宽高和实时在线的特点,对DDoS防御技术带来全新的挑战,也对移动核心网提供可信服务提出更高要求。

行业间恶性竞争导致扫段攻击成常态,防御不及时极易造成整网瘫痪

攻击频发的高防节点需要选择具备多IP高并发防护能力的防御系统,同时采用Inline模式才能实时保障网络可用性。

T级攻击时代已经到来,混合攻击占主流

单点防御失效,分层防御或者专业的DDoS防护服务成为刚需。

大流量攻击呈“Fast Flooding”的特点

防御系统响应速度由秒级缩短至毫秒级,挑战“零”延迟。

我们提供专业级定制DDoS防御方案,保护业务永续,共同构造更安全的网络环境。

2019年互联网DDoS网络攻击和应用程序攻击分析

2019 年,DDoS这种古老的攻击方式依然焕发着强大的生命力。简单、直接和有效是它攻击特性最好的注解。DDoS 防护不再依赖设备和检测算法的堆积,更需要安全生态合作和防护协同。一个更好的 DDoS 防护业态需要依赖众多环节,包括漏洞挖掘与披露,网络测量与感知,威胁狩猎与情报共享,防护资源调度和应急响应。

基于阿里云安全2019年上半年云上的DDoS攻击数据,绿盟科技攻击态势报告等数据,从DDoS攻击事件、僵尸网络中控、DDoS肉鸡、攻击事件情况等多个维度做了统计分析,希望为政府和企业客户提供参考。

年初,DDoS攻击策划者的工具库中出现了各种各样的新工具。例如,在2月初,由Qbot、Mirai和其他公开可用的恶意软件组成的新僵尸网络Cayosin进入了人们的视野。安全专家更感兴趣的不是它的镶嵌结构和频繁更新的漏洞集,而是它的广告——作为DDoS服务,广告位不是在暗网上,而是摆上了YouTube。更重要的是,它将在Instagram上出售,僵尸网络显然在充分利用社交媒体提供的机会。通过追踪网络罪犯的账户,研究人员还发现了其他恶意软件和僵尸网络,包括已经发现的Yowai。 3月中旬又发现了一个新版本的Mirai,意在攻击商业设备。该恶意软件现在不仅能“僵尸化”接入点、路由器和网络摄像头,还能“僵尸化”无线演示系统和数字标牌系统。 Trend Micro的研究人员发现了DDoS另一个新工具,是通过数据搜索和分析工具Elasticsearch的后门分发的新负载。该恶意软件之所以危险,是因为它采用了多阶段的感染方法,并成功地逃过了检测,可以用来创建僵尸网络发动大规模的DDoS攻击。

今年夏天和秋天发生的另外两起袭击是出于政治原因。8月31日,LIKG论坛是香港使用的主要网站之一,用来协调他们的行动。据网站所有者称,该网站在16小时内收到15亿个请求,导致其暂时离线,移动应用出现故障。不久之后,WIKI遭到了攻击。它从9月6日晚开始无法供欧洲、非洲和中东各国的用户使用。WIKI经常受到攻击,但这次攻击在容量和持续时间(三天)是异乎寻常的。

2019年互联网DDoS攻击 vs 2018 互联网DDoS攻击

1. 攻击次数增加了30.2%,攻击总流量下降了26.4%。

2. 1-5Gbps小规模攻击显著增加,300Gbps 以上的大规模攻击小幅增加。

3. 平均峰值小幅增长,达 42.9Gbps,中大规模攻击的技术成熟度在逐年提高。

4. UDP Flood、SYN Flood 和 ACK Flood 依然是 DDoS 的主要攻击手法,混合攻击在超大规模攻击中发挥重要作用。

5. 物联网设备的 DDoS 攻击参与度逐年提升。

6. IoT 家族的漏洞利用载荷组成与 2018 年类似,主要攻击物联网智能设备,同时攻击手段增多,在攻击链上的角色出现了分工态势。

结论观点

1. 成熟:攻击者的技术成熟度在稳步提升,攻击者在 DDoS 外存在更多获利选择。

2. 混合:12.5% 的 DDoS 攻击事件使用了多种攻击手法,在 300Gbps 以上的超大规模攻击中逾 3成攻击都采用了混合攻击模式,对清洗设备性能和清洗线路的稳定,以及防护运营提出了更大的挑战。

3. 惯犯:2019 年全年 DDoS 惯犯(攻击次数大于 20 次)达 130 万,其中 7% 的惯犯发起了 78%的攻击事件,惯犯行为值得持续关注。

4. 团伙:全年发现DDoS团伙60个,攻击资源数量大于1000的团伙达15个,最大攻击团伙包含8.8万攻击源,月均活跃 3.5 万攻击源,团伙行为和攻击团伙的治理值得持续关注。

5. 物联网:物联网设备参与 DDoS 攻击的情况值得持续关注,参与 DDoS 攻击的物联网设备逐年增加,DDoS 团伙中单一团伙最高物联网设备占比达 31%。

6. 恶意家族:IoT 平台家族攻击占比进一步扩大,Gafgyt 和 Mirai 贡献了大部分攻击行为,但整体上,在 DDoS 特征、攻击目标和 C&C 分布等方面没有明显变化。

7. 地域:国内,香港取代浙江成为受 DDoS 攻击最多的省份,其它依次是浙江、广东、北京、江苏。

黑灰产的DDoS 攻击能力在逐年加强,大规模攻击的组织能力也在不断提升,安全厂商和运营商需要更好地协同,完善“盾”的能力,同时也要加强“看见” 的能力,对漏洞的威胁面要有更好地预判,对攻击团伙的监控要有更深入而持续的跟踪。DDoS攻击的演进是全球网络安全态势的缩影,黑灰产的趋利性是其不变的行为内核,在做好技战术层面上的防护和跟踪之外,更要做好获利渠道和攻击动机的监控。

2019年互联网科技金融安全报告

2019年上半年互联网金融爆雷平台数量仅占2018下半年总数的12.4%。经历“爆雷潮”后,P2P网贷行业的风险在一定程度得到了控制,行业或迎来加速洗牌和优胜劣汰。从平台交易信息、运营时长和虚假宣传违规行为等维度来看,针对2019上半年累计发现的1万余家P2P平台中,中高风险平台占比45%。相较于2018年统计发现的56%,下降了11%,低风险平台占比上升,超半数P2P网贷平台风险减弱。究其原因,监管机制完善、监管能力提升和技术发展是P2P网贷环境优化的重要助力。

互联网科技金融系统和平台承载数据体量的增加和信息价值的提升,使得越来越多的黑产将攻击金融系统作为窃取数据、盗用资金、攻击敲诈的重点目标。

2019年针对金融网站的攻击类型主要以漏洞利用攻击、恶意BOT(自动化程序)和CC(ChallengeCollapsar挑战黑洞,即HTTP/HTTPs FLOOD)攻击为主,其中,2019年上半年CC攻击请求日峰值达到1.7亿次。

主机安全防护方面,2019上半年每月平均可检测到100万恶意爆破攻击IP,黑产对金融主机的暴力破解攻击仍较猖獗。而在主机安全的三大风险中,每月约可检测到14.8万个漏洞和安全基线风险。其中,安全基线风险数占比59%,占据了漏洞攻击风险的“半壁江山”,成为2019上半年金融主机安全的主要威胁因素。

此外,伴随着线上金融平台和市场的蓬勃发展,DDoS攻击表现出的低成本、高收益特点,使其成为黑客进行恶意攻击的重要手段之一。2019上半年金融行业遭受DDoS攻击的次数仍处于高增长状态。虽其攻击规模仍集中在5G的频次范围内,但百G以上超大流量的攻击次数增势呈现出更为明显的增势。更大规模的DDoS攻击体系正在生成,将向金融行业的安全、声誉和信用发起更为严峻的挑战。

针对互联网科技金融安全风险的现状,我们总结归纳了相关风险防范手段和开发了典型应用,并提出了构筑科技金融安全新生态的全新思路与建议,如果您的平台正处蓬勃发展时期,为了免受黑产行业“侵袭”,请联系我们,我们将为您排除后顾之忧,让您的平台安全平稳的运营,助力平台长远、健康地发展。

2019 年DDoS网络攻击态势报告

2019 年,DDoS 这种古老的攻击方式依然焕发着强大的生命力。简单、直接和有效是它攻击特性最好的注解。DDoS 防护不再依赖设备和检测算法的堆积,更需要安全生态合作和防护协同。一个更好的 DDoS 防护业态需要依赖众多环节,包括漏洞挖掘与披露,网络测量与感知,威胁狩猎与情报共享,防护资源调度和应急响应。

2019年DDoS攻击 vs 2018DDoS攻击

1. 攻击次数增加了30.2%,攻击总流量下降了26.4%。

2. 1-5Gbps小规模攻击显著增加,300Gbps 以上的大规模攻击小幅增加。

3. 平均峰值小幅增长,达 42.9Gbps,中大规模攻击的技术成熟度在逐年提高。

4. UDP Flood、SYN Flood 和 ACK Flood 依然是 DDoS 的主要攻击手法,混合攻击在超大规模攻击中发挥重要作用。

5. 物联网设备的 DDoS 攻击参与度逐年提升。

6. IoT 家族的漏洞利用载荷组成与 2018 年类似,主要攻击物联网智能设备,同时攻击手段增多,在攻击链上的角色出现了分工态势。

重要观点

1. 成熟:攻击者的技术成熟度在稳步提升,攻击者在 DDoS 外存在更多获利选择。

2. 混合:12.5% 的 DDoS 攻击事件使用了多种攻击手法,在 300Gbps 以上的超大规模攻击中逾 3成攻击都采用了混合攻击模式,对清洗设备性能和清洗线路的稳定,以及防护运营提出了更大的挑战。

3. 惯犯:2019 年全年 DDoS 惯犯(攻击次数大于 20 次)达 130 万,其中 7% 的惯犯发起了 78%的攻击事件,惯犯行为值得持续关注。

4. 团伙:全年发现DDoS团伙60个,攻击资源数量大于1000的团伙达15个,最大攻击团伙包含8.8万攻击源,月均活跃 3.5 万攻击源,团伙行为和攻击团伙的治理值得持续关注。

5. 物联网:物联网设备参与 DDoS 攻击的情况值得持续关注,参与 DDoS 攻击的物联网设备逐年增加,DDoS 团伙中单一团伙最高物联网设备占比达 31%。

6. 恶意家族:IoT 平台家族攻击占比进一步扩大,Gafgyt 和 Mirai 贡献了大部分攻击行为,但整体上,在 DDoS 特征、攻击目标和 C&C 分布等方面没有明显变化。

7. 地域:国内,香港取代浙江成为受 DDoS 攻击最多的省份,其它依次是浙江、广东、北京、江苏。

从本报告也能看出,黑灰产的 DDoS 攻击能力在逐年加强,大规模攻击的组织能力也在不断提升,安全厂商和运营商需要更好地协同,完善“盾”的能力,同时也要加强“看见” 的能力,对漏洞的威胁面要有更好地预判,对攻击团伙的监控要有更深入而持续的跟踪。DDoS 攻击的演进是全球网络安全态势的缩影,黑灰产的趋利性是其不变的行为内核,在做好技战术层面上的防护和跟踪之外,更要做好获利渠道和攻击动机的监控。

知己知彼,方能百战不殆。

2018年DDoS典型攻击事件

DDoS主要是针对互联网服务可用性的攻击,由于越来越多的企业开始基于互联网提供服务,因此DDoS攻击带来的影响也越来越大。

2018年几乎每个月都有影响巨大的DDoS攻击事件发生。这里汇总了2018年影响较大的DDoS攻防事件:

阅读更多