2023年DDoS攻击威胁报告

[复制链接]
xuhu 发表于 2024-6-9 11:03:12|来自:北美地区 | 显示全部楼层 |阅读模式
DDoS 攻击已成为网络战中不可或缺的致瘫武器
2023 年,HTTP/2 Rapid Reset 和 SLP 反射放大攻击等新兴 DDoS 攻击手段不断涌现,攻击者和防御者都在持续提升自身技术水平以发掘新型攻击方法和有效防御策略。
DDos 攻击已不再局限于传统的网络层攻击,而是更加倾向复杂的应用层攻击和新型反射攻击等手段。攻击者广泛利用物联网设备、虚拟专用服务器等媒介,提升了攻击的复杂性,使得检测和应对变得愈发困难。同时,随着攻击工具逐步走向商业化和服务化,攻击工具的获取变得更加容易,甚至无需攻击者具备高级技术能力,例如国外知名的 DDoS 攻击平台stress.ru,任何用户都可以通过付费服务发起自定义攻击。
近年来,随着地缘政治紧张局势的升级,攻击者越来越倾向于利用 DDoS攻击作为地缘政治争端中的前哨行动,DDoS攻击成本低廉,可以迅速打击对手的关键基础设施和重要网络系统,制造恐慌和混乱,使政府声誉受损,甚至造成信息孤岛,最终导致巨大经济损失和极坏的社会影响。
继使用真实主机、僵尸网络、反射节点之后,攻击者逐渐青睐利用专用云服务器(VPS)作为攻击源
长期以来,大型僵尸网络主要依赖路由器、打印机和摄像头等物联网设备来实施攻击这些设备由于处理能力有限,通常需要汇聚大量设备产生的流量才能对目标造成实质性破坏。然而,如今攻击者的策略发生了显著变化,开始转向利用云服务厂商提供的虚拟专用服务器(VPS)进行攻击。VPS因其低成本、高带宽、匿名性和快速部署等特性,成为攻击者扩大攻击规模、遮掩身份和灵活应对网络安全防护措施的理想攻击源。
云计算服务商所提供的虚拟专用服务器,其初衷是为初创公司和企业提供一种成本效益高且性能卓越的应用程序创建方案。这些虚拟服务器具备出色的计算能力和网络带宽,一些攻击者利用这一优势,通过购买或非法入侵控制多台VPS,进而组建新型的尸网络,以达成其攻击目标。
2023 年,绿盟科技共监测到了61491 台独立 VPS 云主机作为 DDoS 攻击源,其中主要涉及谷歌、微软、亚马逊等主流云服务商。相较于 2022年,该数据同比上升了35.8%。针对这部分攻击源,需要对现有的安全防护策略进行调整和完善。通常情况下,受到攻击的服务主要是面向用户交互的,而非与机器交互的。防护策略可基于云服务商IP 地址情报,直接对其流量进行封禁或者限速,从而更有效地应对此类攻击。
来源:绿盟科技&电信安全
















免责声明:我们尊重知识产权、数据隐私,只做内容的收集、整理及分享,报告内容来源于网络,报告版权归原撰写发布机构所有,通过公开合法渠道获得,如涉及侵权,请及时联系我们删除,如对报告内容存疑,请与撰写、发布机构联系

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
全部回复0 显示全部楼层
暂无回复,精彩从你开始!

快速回帖

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则