2020年,新冠疫情給全球帶來了巨大的衝擊和影響,國際關係風譎雲詭。隨著5G技術的不斷髮展,我們深刻感受到各方勢力在網路空間中的一次次兇險博弈。國際大事件往往會給駭客創造網路攻擊的時機,DDoS攻擊時間、手法、目的和偏好也越來越複雜。為了跟蹤和呈現DDoS攻擊的全域性態勢,綠盟科技和中國電信雲堤聯合釋出了《2020DDoS攻擊態勢報告》。
本報告從攻擊次數、流量、攻擊型別、時間、地域、行業等多個維度,以及從攻擊資源、團伙性行為、物聯網和殭屍網路四個視角,力求全面剖析2020年的DDoS的變化和演進,以便拋磚引玉,幫助各組織/機構持續改善自身網路安全防禦體系及技術。
觀點一:2020年DDoS攻擊次數和總流量下降,國家主管部門開展的“淨網2020”專項治理效果明顯
2020年 ,綠盟科技監控到DDoS攻擊次數為15.25萬次,攻擊總流量為38.65萬TB,與2019年同期相比,攻擊次數減少了16.16%,攻擊總流量下降了19.67%。
觀點二:受新冠疫情爆發的影響,國內二月份的DDoS數量激增,攻擊勢力主要來自境外,美國是最大境外攻擊來源國
疫情期間遭受的網路攻擊有增無減。特別是二月份DDoS數量激增。
1-4月份的攻擊中,74.21%的攻擊都來自國外。美國是最大境外攻擊來源國,攻擊佔比24%。
觀點三:5G環境下的DDoS攻擊頻寬增加,平均攻擊峰值提升,中小型攻擊替代小型攻擊占主導地位。
從歷史趨勢變化來看,平均攻擊峰值自2018下半年起已經進入了新的梯度。2020年,18.16%的攻擊峰值在5-10Gbps之間,在所有區間中佔比最高。相比2019年攻擊峰值向1-5G單側分化,2020年的攻擊峰值在5-50G的各區間分佈趨於平均,5Gbps以下的小規模攻擊比例有所減少。
觀點四:DDoS反射型攻擊數量和反射源數量佔比增加,新型反射攻擊層出不窮,反射攻擊防護需要及時更新
反射型別的攻擊次數佔全部攻擊的34%。相比去年增長明顯。從攻擊源型別來看,反射源佔比增加,2020年中反射源數量佔所有攻擊源的14%。
觀點五:新型攻擊方法不斷發現,DDoS防禦技術需要及時更新
DNS協議安全漏洞“NXNSAttack”可導致大型DDoS攻擊
2020年5月,以色列研究人員報告了一個新的DNS伺服器漏洞,被稱為"NXNSAttack"。攻擊者可以利用這個漏洞,同時部署惡意的DNS伺服器,可以對目標DNS伺服器發起攻擊,最大能導致流量增加1620倍。
RangeAmp攻擊
2020年5月,中國研究人員釋出了另外一種新型的DDoS攻擊放大方法(RangeAmp),利用HTTP頭部的Range欄位發起惡意請求,可使CDN(內容分發網路)和CDN,或者CDN和目標伺服器的流量最高放大幾千甚至上萬倍。
新型HTTP2 DDoS攻擊預警,CC2.0時代即將到來
隨著HTTP2.0的逐步應用,新協議帶來了新的HTTP攻擊威脅。隨著HTTP2協議漏洞接二連三爆出,越來越多研究指出,不同於過去的CC攻擊,基於HTTP2的新型CC攻擊、慢速攻擊有更大的危害,對業務伺服器效能消耗有更明顯作用。
這些新型的攻擊方法,需要DDoS技術相關的研發人員和運維人員,不斷更新已有技術和策略,來應對這些新型攻擊。
觀點六:攻擊平均時長縮短,攻擊成本不斷下降
DDoS攻擊的平均時長為42分鐘,相比去年下降了21%。攻擊時長在30分鐘以內的DDoS攻擊佔了全部攻擊的79.9%,與2019年的75%相比提升了6%。
觀點七:國內醫療、教育、政府行業疫情期間遭受DDoS攻擊次數增長顯著
醫療行業在疫情期間遭受的DDoS攻擊有增無減。三月和四月為攻擊最高峰,之後逐月遞減。7月之後的DDoS趨勢和去年基本保持一致,且稍稍減少。除了醫療行業,政府和教育行業的DDoS態勢也有相同趨勢。稍有不同的是,在下半年,DDoS下降的趨勢更加明顯。
觀點八:單一團夥的攻擊總流量最高達到3624TB,這個最大攻擊總流量是去年的兩倍以上
2020年共發現45個活躍團伙,大部分團伙規模都在200到1萬之間,規模最大的團伙成員高達4.9萬個。單一團夥的攻擊總流量最高達到3624TB,這個最大攻擊總流量是去年的兩倍以上。團伙攻擊資源主要為IDC和物聯網裝置。
觀點九:我們檢測到的Mirai和Gafgyt仍舊是當今世界範圍內影響最大的兩個Linux/IoT DDoS家族
2020年,伏影實驗室追蹤到這兩個家族的C&C地址就超過了1500個,活躍C&C佔到94%,平均每日就會新部署約4~5個C&C。這些C&C攻擊了超過22萬個IP和域名,平均每月700多個目標。
圖 1.1 Mirai+Gafgyt攻擊目標的月度數量