Akamai发布Prolexic第二季度全球DDoS攻击报告
Akamai发布Prolexic第二季度全球DDoS攻击报告
中国北京,2014年8月19日——致力于分发、优化和保护在线内容与业务应用的领先云服务提供商Akamai Technologies, Inc.(NASDAQ:AKAM)近日发布了《Prolexic2014年第二季度全球DDoS攻击报告》。隶属于Akamai的Prolexic公司是分布式拒绝服务攻击系统(DDoS)保护服务领域公认的领导者。自2011年起,Prolexic季度性发布全球DDoS攻击报告并提供了有关全球DDoS威胁状况的分析与见解,如需下载,请访问:http://www.zjjv.com//attackreports。
Akamai 公司网络安全高级副总裁兼总经理Stuart Scholly先生表示:“较高的平均与高峰带宽使DDoS攻击次数持续居高不下。恶意攻击可以压倒网络带宽,进而摧毁整个数据中心。这些强大的攻击反映了攻击者构建、部署与隐藏强大僵尸网络的手段正在不断变化。服务器端的僵尸网络伺机寻找网络薄弱环节,通过反射与放大手段使攻击效果变得事半功倍。”
攻击者在构建服务器端的僵尸网络时,一般瞄准通过平台即服务(PaaS)和软件即服务(SaaS)供应商所用服务器运行软件的薄弱环节,例如各版本的Linux、Apache、MySQL、PHP (LAMP)stack以及微软Windows操作系统等。与此同时,较脆弱的一般网络内容管理系统(Content Management Systems, CMS)也会被列为攻击目标,例如WordPress与 Joomla或其插件。
在基于服务器的僵尸网络数量增多的同时,Brobot(itsoknoproblembro),一种基于服务器感染的僵尸网络正在暗中潜伏,似乎也已瞄准好战略性目标,准备卷土重来。第二季度的攻击报告显示,在2011-2013年针对金融机构的“燕子行动”(Operation Ababil)中大显身手后,尽管该该类僵尸网络攻击曾一度被认为已彻底清除,但她仍然存在并隐身暗处。
相比去年第二季度和今年第一季度,更加频繁的反射与放大攻击行为占到对所有基础架构攻击的15%以上。这些攻击行为充分利用普通网络协议功能和服务器配置错误的漏洞。此外,得益于社区清理工作,NTP反射攻击在第二季度大幅下降,但SNMP反射攻击在第二季度有所增加,填补了NTP反射攻击的相应空缺。
《Prolexic 2014年第二季度全球DDoS攻击报告》的重点内容:
相比2013年第二季度:
· DDoS攻击总数上升了22%
· 平均攻击带宽上升了72%
· 基础架构(第3和第4层)攻击上升了46%
· 平均攻击时长下降了54%:从38小时降至17小时
· 平均峰值带宽上升了241%
相比2014年第一季度:
· DDoS攻击总数下降了0.2%
· 平均攻击带宽下降了14%
· 应用(第7层)攻击下降了15%
· 平均攻击时长下降了0.2%:从17.38小时降至17.35小时
· 平均峰值带宽下降了36%
结果分析与新兴趋势
服务器端的僵尸网络攻击仅存在于在最为复杂且精心组织的DDoS攻击行动中。其大规模的基础架构攻击具有鲜明特征,由于这些攻击经过专门设计,它们可以躲避DDoS缓解技术的检测。鉴于这些攻击的有效性以及易受攻击的云计算软件的广泛使用,攻击行动很可能会持续发生,并可能在DDoS地下市场形成货币化交易。毋庸置疑,DDoS攻击对商业、政府及其他组织产生了严重威胁。
《Prolexic 2014年第二季度全球DDoS攻击报告》详细探讨了DDoS的发展趋势。请访问http://www.zjjv.com//attackreports,免费下载PDF版本。
Akamai与ProlexicDDoS攻击报告强强联手
Akamai于2013年11月宣布收购Prolexic科技公司。Prolexic的《全球DDoS攻击报告》和Akamai的《互联网发展状况报告》均涵盖DDoS攻击以及相关趋势和统计数据。在未来几个季度中,我们将致力于通过合并这些报告并发布综合报告,对互联网威胁概况进行深度分析。欢迎关注公司Twitter: @akamai_soti,以获取更多信息。
相关文章
关键词:Akamai,Prolexic,DDoS,攻击报告,网络安全
责任编辑:京琦