本报告从攻击次数、流量、攻击类型、时间、地域、行业等多个维度,以及从攻击资源、团伙性行为、物联网和僵尸网络四个视角,力求全面剖析2020年的DDoS的变化和演进,以便抛砖引玉,帮助各组织/机构持续改善自身网络安全防御体系及技术。
观点一:2020年DDoS攻击次数和总流量下降,国家主管部门开展的“净网2020”专项治理效果明显
2020年 ,绿盟科技监控到DDoS攻击次数为15.25万次,攻击总流量为38.65万TB,与2019年同期相比,攻击次数减少了16.16%,攻击总流量下降了19.67%。
观点二:受新冠疫情爆发的影响,国内二月份的DDoS数量激增,攻击势力主要来自境外
疫情期间遭受的网络攻击有增无减,特别是二月份DDoS数量激增。1-4月份的攻击中,74.21%的攻击都来自国外。
观点三:5G环境下的DDoS攻击带宽增加,平均攻击峰值提升,中小型攻击替代小型攻击占主导地位。
从历史趋势变化来看,平均攻击峰值自2018下半年起已经进入了新的梯度。2020年,18.16%的攻击峰值在5-10Gbps之间,在所有区间中占比最高。相比2019年攻击峰值向1-5G单侧分化,2020年的攻击峰值在5-50G的各区间分布趋于平均,5Gbps以下的小规模攻击比例有所减少。
观点四:DDoS反射型攻击数量和反射源数量占比增加,新型反射攻击层出不穷,反射攻击防护需要及时更新
反射类型的攻击次数占全部攻击的34%。相比2019年增长明显。从攻击源类型来看,反射源占比增加,2020年中反射源数量占所有攻击源的14%。
观点五:新型攻击方法不断发现,DDoS防御技术需要及时更新
DNS协议安全漏洞“NXNSAttack”可导致大型DDoS攻击。2020年5月,以色列研究人员报告了一个新的DNS服务器漏洞,被称为"NXNSAttack"。攻击者可以利用这个漏洞,同时部署恶意的DNS服务器,可以对目标DNS服务器发起攻击,最大能导致流量增加1620倍。
RangeAmp攻击。2020年5月,相关研究人员发布了另外一种新型的DDoS攻击放大方法(RangeAmp),利用HTTP头部的Range字段发起恶意请求,可使CDN(内容分发网络)和CDN,或者CDN和目标服务器的流量最高放大几千甚至上万倍。
新型HTTP2 DDoS攻击预警,CC2.0时代即将到来。随着HTTP2.0的逐步应用,新协议带来了新的HTTP攻击威胁。随着HTTP2协议漏洞接二连三爆出,越来越多研究指出,不同于过去的CC攻击,基于HTTP2的新型CC攻击、慢速攻击有更大的危害,对业务服务器性能消耗有更明显作用。
这些新型的攻击方法,需要DDoS技术相关的研发人员和运维人员,不断更新已有技术和策略,来应对这些新型攻击。
观点六:攻击平均时长缩短,攻击成本不断下降
DDoS攻击的平均时长为42分钟,相比2019年下降了21%。攻击时长在30分钟以内的DDoS攻击占了全部攻击的79.9%,与2019年的75%相比提升了6%。
观点七:国内医疗、教育等行业疫情期间遭受DDoS攻击次数增长显著
医疗行业在疫情期间遭受的DDoS攻击有增无减。三月和四月为攻击最高峰,之后逐月递减。7月之后的DDoS趋势和去年基本保持一致,且稍稍减少。除了医疗行业,教育等行业的DDoS态势也有相同趋势。稍有不同的是,在2020年下半年,DDoS下降的趋势更加明显。
观点八:单一团伙的攻击总流量最高达到3624TB,这个最大攻击总流量是2019年的两倍以上
2020年共发现45个活跃团伙,大部分团伙规模都在200到1万之间,规模最大的团伙成员高达4.9万个。单一团伙的攻击总流量最高达到3624TB,这个最大攻击总流量是2019年的两倍以上。团伙攻击资源主要为IDC和物联网设备。
观点九:绿盟科技检测到的Mirai和Gafgyt仍旧是当今世界范围内影响最大的两个Linux/IoT DDoS家族
2020年,伏影实验室追踪到这两个家族的C C地址就超过了1500个,活跃C C占到94%,平均每日就会新部署约4~5个C C。这些C C攻击了超过22万个IP和域名,平均每月700多个目标。
(绿 盟)