欧洲在不断发展的DDOS攻击中的射击线
根据F5的波兰的安全运营中心(SOC)的客户数据,过去一年的分布式拒绝服务(DDOS)攻击以及从网络犯罪分子的战术普遍持续性的攻击率提高了64%。
然而,报告称,全球超过51%的攻击攻击是针对欧洲,中东和非洲(EMEA)的组织,并且报告称,66%涉及多次攻击向量,需要复杂的缓解工具和知识。
F5报告在几个强大的DDOS攻击中袭击银行和其他组织在荷兰的几个浪潮之后不到两周。
反映了活动中的飙升,F5报告了在过去一年中部署Web应用防火墙(WAF)技术的EMEA客户的100%增长,而抗DDOS技术的采用增加了58%。
一个关键的发现是单次攻击的权力相对下降。2016年,F5 SoC记录了超过100Gbps的多次攻击,一些超过400Gbps。
2017年,顶级攻击站在62Gbps。这表明朝向更复杂的第7层(应用层)DDOS攻击的移动,这可能更有效并且具有较低的带宽要求。
“DDOS威胁正在崛起,我们正在看到他们的范围和复杂性比较的显着变化2016年,”F5 SoC经理Kamil Wozniak说。
“作为优先事项,企业需要意识到转变并确保正确的解决方案在达到应用程序之前停止DDOS攻击,并对业务运营产生不利影响。Emea显然是一个关于全球范围攻击的热点,因此该地区的决策者对着望眼的决策者来说很少的范围,“他说。
报告称,Lastyear始于一枚爆炸,并在2017年第一季度迎接迄今为止迄今为止的最广泛的破坏性攻击。
用户图协议(UDP)洪水站出来,代表所有攻击的25%。攻击者通常将大UDP数据包发送到单个目的地或随机端口,在窃取敏感数据之前将自己伪装为值得信赖的实体。下一个最常见的攻击是DNS反射(18%)和SYN洪水攻击(16%)。
2017年第一季度也是互联网控制消息协议(ICMP)攻击的峰值,由此网络犯罪分子在不等待回复的情况下通过快速“回声请求”(ping)数据包压倒企业。在Stark对比中,2016年的第一季度攻击在UDP和简单的服务发现协议(SSDP)洪水之间均匀分裂。
报告称,2017年第二季度被证明同样挑战,随着SYN洪水迁移到攻击包的前部(25%),然后是网络时间协议和UDP泛滥(20%)。
报告称,袭击者的势头持续进入第三季度,通过UDP洪水领导方式(26%)。NTP洪水也普遍存在(2016年同期的8%从8%上升至22%),其次是DNS反射(17%)。
随着更多UDP洪水支配地位(所有袭击的25%)的年度下降。这也是DNS反思的最繁忙的时期,占所有袭击的20%(相比于2016年的8%)。
“攻击向量和策略只会在EMEA地区继续发展。这是企业有权拥有合适的系统和服务,以维护应用程序的应用程序“Kamil Wozniak,F5 SoC2017年第四季度的另一个关键发现,以及有强调网络犯罪分子敏捷重塑能力的一个关键发现是Ramnit特洛伊干草如何大幅扩大其覆盖范围。F5实验室最初建立在击中银行,发现假日季节的64%的Ramnit的目标是美国的电子商务网站。
其他新目标包括与旅行,娱乐,食品,约会和色情相关的网站。其他观察到的银行业特洛伊木马延长了readlatedtrickbot,它通过社会工程攻击感染了受害者,例如网络钓鱼或恶意,以欺骗用户选择单击恶意软件链接或下载恶意软件文件。
“攻击向量和策略只会在EMEA地区继续发展,”Wozniak说。“这对企业有权拥有合适的系统和服务,以便在任何地方保障应用程序。2017年显示,更多的互联网流量是加密的SSL / TLS,因此DDOS缓解系统必须检查这些日益复杂的攻击的性质。
“每层的全部知名度和更大的控制对于企业来说是必不可少的,以保持相关和可信赖的客户。这将在2018年尤为重要,因为欧盟一般数据保护法规融入比赛,“他说。