Akamai 發表《2015 年第四季互聯網現況 – 安全報告》,發現重複的 DDoS 攻擊已成為標準攻擊模式,每位被針對的客戶在該季平均遭受 24 次攻擊。有三個攻擊目標分別遭受逾 100 次攻擊,而其中一位客戶甚至經歷了 188 次攻擊,即平均每天受到超過兩次攻擊。
緩解 3,600 次 DDoS 攻擊是一年前兩倍以上
2015 年第四季,Akamai 路由解決方案緩解了超過 3,600 次 DDoS 攻擊,是一年前的兩倍以上。這些攻擊絕大部分是利用 stresser / booter 殭屍網絡發動。這些受雇型 DDoS 攻擊極度依賴反射技術來擴增他們的流量,較欠缺能力製造大型攻擊。因此 2015年第四季的超大規模攻擊比去年少。此外,stresser/booter 網站通常有使用時間限制,使得平均攻擊時間減少至低於 15 小時。
Akamai 高級副總裁暨總經理 Stuart Scholly 表示:「分散式阻斷服務 (DDoS) 和網頁應用程式攻擊的威脅並未緩解。Akamai 客戶在每一季所面臨的攻擊數量仍不斷攀升。相較於 2015 年第三季,這一季的網頁應用程式攻擊數量激增了 28%,DDoS 攻擊則增加了 40%。惡意攻擊者非但毫不退縮,更不斷重複攻擊相同的目標,等待其防護終有鬆懈之時。」
與 2014 年第四季比較,整體 DDoS 攻擊數目增加 148.85%,與 2015 年第三季比較則整體 DDoS 攻擊增加 39.89%。基建架構層 (第三和第四層) 攻擊在數個季度以來都一直佔最高比例,在第四季所觀察到的攻擊中便有 97% 屬這類攻擊。在 2015 年第四季,有 21% 的 DDoS 攻擊含有 UDP 片段,當中有些是直接源自於反射型攻擊的放大效果。
NTP 和 DNS 攻擊數量大幅攀升
相較於第三季,NTP 和 DNS 攻擊的數量皆大幅攀升。內建安全功能的網域 (DNSSEC) 通常會產生更大量的回應數據,所以惡意攻擊者力求濫用這些網域,使 DNS 反射攻擊增加了 92%。儘管 NTP 反射的運算資源已隨時間耗盡,NTP 攻擊仍在上一季有所增加,增幅逼近 57%。
另一項趨勢則是多向手法的攻擊更為常見。在 2014 年第二季,只有 42% 的 DDoS 攻擊採用多向手法;到了 2015 年第四季,已有 56% 的 DDoS 攻擊採用多向手法。雖然大部分多向手法攻擊僅使用兩種手法 (佔全部攻擊的 35%) ,在第四季所觀察到的攻擊中仍有 3% 採用 5 至 8 種手法。
去年第四季最大型的攻擊尖峰流量高達309 Gbps 及 202 Mpps。這次攻擊以軟件與科技行業的客戶為目標並使用罕見的SYN、UDP 和 NTP 攻擊組合,由 XOR 和 BillGates 殭屍網絡發動。該攻擊是一項持續攻擊計畫的一部分,而受害企業在 8 日內受到 19 次攻擊,更在今年一月初再次遭受攻擊。