DDoS攻击越来越泛滥,尽管防护技术也逐渐增强,但是攻击还是会通过各种手段以及手段在进化蔓延。有研究人员发现新版本的攻击,通过使用恶意软件和僵尸化接入攻击路由器等设备。根据数据统计,更难防护的攻击以及攻击量会持续增长。
尽管安全防护部门以及执法部门坚持不懈的努力去维护,但DDoS攻击仍然对企业构成了巨大威胁。据调查统计,大企业觉得DDoS攻击仍然是网络安全中最大的隐患,为此很多安全服务人员对此表示很担忧。
接下来主要分析下2019年国内DdoS攻击第一季度分析:持续攻击的比例几乎比2018年Q4季度翻了一番,从0.11%上升到0.21%。而且持续攻击的时间及攻击的类别都有上升的趋势,和去年Q4季度相比,SYN Flood在垃圾邮件流量中仍然占据了最大份额的84.1%。相比UDP Flood、 TCP Flood的占有份额都有所下降。但HTTP Flood、ICMP的占有率有所提高,但仍排在最后。如下图
2019年Q1 DDoS攻击的类型分布
同时Linux僵尸网络的数量远远超过Windows僵尸网络, Linux僵尸网络占总数的95.71%,而Windows僵尸网络的份额上升了达到4.29%。
根据CNCERT抽样监测数据显示:通过控制端资源在2019年第一季度,平均每月利用肉鸡发起DDoS攻击的有230个,平均29个控制端在我国,201个控制端在海外。在我国,按省份统计控制端,江苏省占的比例为20%以上,第二名是广东省;按照运营商的统计,电信占的比例为66.5%,联通和移动紧随其后。
根据CNCERT抽样监测数据显示:通过肉鸡资源在2019年第一季度,平均每月有195694个肉鸡地址模拟真实地址攻击。这些肉鸡资源按照省份统计:广东省、江苏省、浙江省占的比例最大,其次是福建省和河南省;按照运营商统计:电信占的比例为74.5%,联通和移动紧随其后。
针对于反射服务器资源攻击包括NTP、SSDP反射攻击,主要占比例最大的在山东、广东、中原以及东北等地,按照运营商统计联通的占比类比较大。
由此看出,DDOS攻击资源主要集中在南方地区,而且从数据得出还在持续增长阶段,攻击的主要对象也都是集中在区块链、支付平台、游戏及网站商城等行业,后续我们也将继续关注这几大行业。针对该类行业攻击做出相对应的解决方案,将损失尽量最小化。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。