欧洲在不断发展的DDOS攻击中的射击线
Scity Zenko'多云控制器'提供混合云提升
领导:从独裁者到推动者
对称性为SAP提供特定于应用程序的平台
谷歌购买眼睛跟踪VR公司Eyfluence
英国和法国在数字技术上合作
天空将付费电视服务转移到宽带
橙色宣布欧洲5G测试
IBM的Watson使用基因组数据来击败耐药性癌症
报告说,核武器的网络攻击风险相对较高
NRF 2018:租用跑道 - 专注于数据证明用例租赁服装
Apple为印度的千年计划
下一个Windows 10升级到期到期:2017年3月
视窗:没有增长是一种改善
承包商在HMRC的IR35在线评估工具中的信心仍然很低
正如Watson的成熟,IBM计划更多AI硬件和软件
世界银行的它正在逐步调整
万事达卡为银行设定生物识别ID截止日期
CIO采访:Helena Theakstone,Digital,Oasis Fashion的负责人
研究人员为可编程逻辑控制器构建未检测的rootkit
Microsoft修复了Google泄露的Windows漏洞
第三方网络违规风险设定为上升
Talktalk的York FTTP宽带推出全国范围内
研究生资格需要45%的数据科学家角色
普遍信贷项目在2015年警告到GOV.uk核实表现
英特尔的版本 - 从划痕的无人机套件下一个月起飞
ICO表示,新数据保护时代的公共教育很重要
这款海军资助的无人机在海和天空的家里
这是Zenefits如何试图重新发明自己
微软块Belichick的反曲面闪电声
SAP成功的机会只有50-50
英国移动运营商在数据泄露后失去电话
卫生部门数字化对于打击心理健康危机至关重要
消费者浪费数百万千兆字节的包容性移动数据
sisense为聊天机器人带来了它的分析平台
MWC 2018:iPhone X选择游客的游客
Microsoft将缩小并加快Windows 10更新
DMA集团致力于减少GDPR周围的恐惧
NRF 2018:前GE EXEC表示,公司应该以“实验室方法”为创新。
金融储蓄只是了解代码质量的CIO开始
Google Taps进入您的生活,以个性化其流媒体音乐
NHS Wannacry综述需要对问责制和技能的需求
解锁手机,联邦政府要求所有乘员投降指纹
朝鲜黑客绑在韩国的加密货币袭击
英国在亮度间谍软件上引导国际镇压
六名投标人设置为参加5G移动频谱拍卖
Apple Bolsters A.I.聘请首先是A.I的首次导演。研究
阿拉巴马州建造其最大的太阳能农场,有足够的电力为15k家
白宫经济学家说,AI和机器人并没有为您的工作而努力
英国批准将英国黑客引渡到美国
您的位置:首页 >产品 > 智能硬件 >

欧洲在不断发展的DDOS攻击中的射击线

2021-07-28 09:44:00 [来源]:

根据F5的波兰的安全运营中心(SOC)的客户数据,过去一年的分布式拒绝服务(DDOS)攻击以及从网络犯罪分子的战术普遍持续性的攻击率提高了64%。

然而,报告称,全球超过51%的攻击攻击是针对欧洲,中东和非洲(EMEA)的组织,并且报告称,66%涉及多次攻击向量,需要复杂的缓解工具和知识。

F5报告在几个强大的DDOS攻击中袭击银行和其他组织在荷兰的几个浪潮之后不到两周。

反映了活动中的飙升,F5报告了在过去一年中部署Web应用防火墙(WAF)技术的EMEA客户的100%增长,而抗DDOS技术的采用增加了58%。

一个关键的发现是单次攻击的权力相对下降。2016年,F5 SoC记录了超过100Gbps的多次攻击,一些超过400Gbps。

2017年,顶级攻击站在62Gbps。这表明朝向更复杂的第7层(应用层)DDOS攻击的移动,这可能更有效并且具有较低的带宽要求。

“DDOS威胁正在崛起,我们正在看到他们的范围和复杂性比较的显着变化2016年,”F5 SoC经理Kamil Wozniak说。

“作为优先事项,企业需要意识到转变并确保正确的解决方案在达到应用程序之前停止DDOS攻击,并对业务运营产生不利影响。Emea显然是一个关于全球范围攻击的热点,因此该地区的决策者对着望眼的决策者来说很少的范围,“他说。

报告称,Lastyear始于一枚爆炸,并在2017年第一季度迎接迄今为止迄今为止的最广泛的破坏性攻击。

用户图协议(UDP)洪水站出来,代表所有攻击的25%。攻击者通常将大UDP数据包发送到单个目的地或随机端口,在窃取敏感数据之前将自己伪装为值得信赖的实体。下一个最常见的攻击是DNS反射(18%)和SYN洪水攻击(16%)。

2017年第一季度也是互联网控制消息协议(ICMP)攻击的峰值,由此网络犯罪分子在不等待回复的情况下通过快速“回声请求”(ping)数据包压倒企业。在Stark对比中,2016年的第一季度攻击在UDP和简单的服务发现协议(SSDP)洪水之间均匀分裂。

报告称,2017年第二季度被证明同样挑战,随着SYN洪水迁移到攻击包的前部(25%),然后是网络时间协议和UDP泛滥(20%)。

报告称,袭击者的势头持续进入第三季度,通过UDP洪水领导方式(26%)。NTP洪水也普遍存在(2016年同期的8%从8%上升至22%),其次是DNS反射(17%)。

随着更多UDP洪水支配地位(所有袭击的25%)的年度下降。这也是DNS反思的最繁忙的时期,占所有袭击的20%(相比于2016年的8%)。

“攻击向量和策略只会在EMEA地区继续发展。这是企业有权拥有合适的系统和服务,以维护应用程序的应用程序“Kamil Wozniak,F5 SoC

2017年第四季度的另一个关键发现,以及有强调网络犯罪分子敏捷重塑能力的一个关键发现是Ramnit特洛伊干草如何大幅扩大其覆盖范围。F5实验室最初建立在击中银行,发现假日季节的64%的Ramnit的目标是美国的电子商务网站。

其他新目标包括与旅行,娱乐,食品,约会和色情相关的网站。其他观察到的银行业特洛伊木马延长了readlatedtrickbot,它通过社会工程攻击感染了受害者,例如网络钓鱼或恶意,以欺骗用户选择单击恶意软件链接或下载恶意软件文件。

“攻击向量和策略只会在EMEA地区继续发展,”Wozniak说。“这对企业有权拥有合适的系统和服务,以便在任何地方保障应用程序。2017年显示,更多的互联网流量是加密的SSL / TLS,因此DDOS缓解系统必须检查这些日益复杂的攻击的性质。

“每层的全部知名度和更大的控制对于企业来说是必不可少的,以保持相关和可信赖的客户。这将在2018年尤为重要,因为欧盟一般数据保护法规融入比赛,“他说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。