2022 年,欧洲和世界其他地区的政治局势急剧恶化。这影响了 DDoS 攻击的性质、强度和地域,这些攻击已被积极用于政治目的。

欧洲冲突带来的新行业趋势

东欧的局势影响了整个网络安全行业,尤其​​是在 DDoS 攻击和防护等领域。现在,各州正在成为这个市场的积极参与者,而攻击本身也变得更加复杂和强大。

g-core-ddos-trends.webp

改变 DDoS 攻击的目标、性质和强度的地缘政治局势

2022 年上半年,多个国家报告了对政府和金融机构的攻击:

  • “这次旨在使银行和政府网站瘫痪的网络攻击是乌克兰历史上最严重的一次。它从 2 月 15 日星期二开始,一直持续到星期三,目的是引起广泛的混乱,”乌克兰政府表示。“这次袭击是提前做好准备的,目的是在我们国家破坏稳定和播下恐慌和混乱。” 攻击的目标是国防部网站和乌克兰国家服务数字门户Diia,以及Oschadbank和PrivatBank的ATM网络和移动应用程序。
  • 3 月 11 日,中国官方机构新华社称,追踪到美国、德国和荷兰的网络攻击。这些攻击是通过中国的计算机进行的,目标是乌克兰、白俄罗斯和俄罗斯的资源。尽管国家机构命名了这些检测到的网络攻击的来源,但它并没有将它们归因于任何特定国家。这些攻击可能是由在这些国家/地区获得 IP 地址的黑客精心策划的。
  • 4月8日,芬兰国防部网站遭到网络攻击。该部表示:“我们正在调查此事,并将在我们了解更多有关事件时提供信息,”袭击背后的嫌疑人尚未透露。

国家成为 DDoS 缓解市场的正式参与者

DDoS 市场通常可以被描述为自发的。对客户来说功能强大且代价高昂的攻击并不少见,但政府过去在防范这些攻击时会更加克制。现在,有关该领域国家机构行动的谣言经常得到官员的证实。例如,2022 年 2 月,美国司法部长公开证实,FBI 进行了一项秘密行动,以消除俄罗斯恶意软件并阻止大规模 DDoS 攻击。

乌克兰网络部队的出现也有据可查,去年他们的成立得到了该国政府的证实。招聘过程于 2022 年 2 月开始,他们的任务是确保信息安全和保护关键基础设施。这种政府对行业的积极干预很可能从根本上永远改变市场。

DDoS 攻击的复杂性、威力和持续时间有何变化?

这对 DDoS 攻击的威力、地域和持续时间产生了显着影响。近几个月来,国家和行业的主要 DDoS 攻击受害者名单发生了重大变化。该公司已共享其数据,您可以在下面阅读。

攻击变得更加复杂和多向量
有几种不同类型的DDoS 攻击:

  • Ransom DDoS 攻击是为了敲诈勒索 - 攻击者承诺在收到赎金后停止攻击。
  • 应用层 DDoS 攻击会干扰甚至完全瘫痪业务应用的运行,给目标造成重大损失和声誉损失。
  • 网络层 DDoS 攻击会占用网络带宽并破坏目标与合作伙伴和客户的交互。

每种类型的攻击都会利用受害者基础设施中的不同漏洞。以前,攻击是基于特定媒介的,但现在更复杂的恶意活动的份额正在增长。攻击者不是直接攻击受害者的服务器,而是瘫痪其关键功能之一,并沿着不同的向量进行组合攻击。

据 Gcore 称,与上一年相比,2022 年此类复杂多向量攻击的数量增加了两倍。僵尸程序和僵尸网络已成为 DDoS 攻击最常见的载体,而 HTTP 泛洪攻击也被广泛使用。该公司分享了Gcore Web Application DDoS Protection避免的强大攻击的示例:

Gcore Web Application DDoS Protection检测到的强大HTTP Flood攻击示例

Gcore Web Application DDoS Protection检测到的强大HTTP Flood攻击示例

超短攻击次数和平均攻击力不断增加

近年来,超短 DDoS 攻击的数量一直在增长。据Gcore 称,2022 年此类攻击的平均持续时间为 5-10 秒。

该公司的专家在 4 月 14 日至 15 日记录了最长的一次攻击。它持续了 24 小时,容量为 5 Gbps。

2022 年第一季度至第二季度记录的平均攻击功率翻了一番多——去年是 300 Gbps,今年已经是 700 Gbps。此前,此类攻击的主要目标是中小型企业,但今年越来越多的攻击针对的是政府机构。

政府机构正成为 DDoS 攻击的频繁目标

2022 年初出现了近年来最强大的一些攻击。其中大多数针对政府机构:

  • 1 月 15 日——对朝鲜基础设施的攻击。它导致该国完全停电6小时。由于这次袭击,该国的所有交通都瘫痪了。
  • 1 月 16 日——对乌克兰政府网站的攻击。教育部、外交部、国家应急服务局、内阁、能源部、Diia等网站瘫痪。
  • 2 月 15 日 —对乌克兰国防部和武装部队、私人银行和 Oschadbank 的袭击。由于同时发生的攻击,许多乌克兰银行系统以及几个政府网站都崩溃了。
  • 2 月 23 日——对乌克兰外交部和国民议会的袭击。由于大规模的攻击,一些政府网站出现了瘫痪。
  • 3 月 10 日——对 Ukrtelecom 的攻击。40分钟内,乌克兰国家电信运营商的工作以及全国网络和重要通信渠道的运营都受到干扰。
  • 3 月 11 日——对 Rostec 网站的攻击。这家国家航空航天和国防公司表示,自 2 月以来,它一直受到 DDoS 攻击。
  • 3 月 14 日——对以色列政府网站的攻击。内政部、国防部、卫生部、司法部和社会服务部以及总理办公室的网站遭到攻击。该活动被标记为有史以来针对以色列发起的最强大的网络攻击。
  • 3 月 16 日——对乌克兰互联网服务提供商 Triolan 的攻击。这导致其乌克兰用户的互联网严重中断。
  • 3 月 29 日——布拉德利机场网站遭到攻击。未知黑客对美国布拉德利国际机场网站发起攻击
  • 4 月 8 日——对芬兰国防部和外交部的袭击。该部门的网站全天无法访问和出现故障。

企业正在遭受严重的Flood袭击

根据 Gcore的数据,2022 年第一季度至第二季度受攻击最多的业务领域是电子商务、金融科技和游戏开发。该公司分享了有关强大的 TCP 和 UDP 洪水攻击的信息。

4月14-15日持续超过一天的TCP Flood攻击金融科技公司的流量结构

4月14-15日持续超过一天的TCP Flood攻击金融科技公司的流量结构

关于 Game Developer 的 UDP Flood 攻击的信息,3 月 11 日

关于 Game Developer 的 UDP Flood 攻击的信息,3 月 11 日

增加 DDoS 保护要求

为了防御这种强大而复杂的攻击,企业和政府机构需要先进的安全系统。这不是 Gcore 第一次经历 DDoS 攻击数量及其复杂性的急剧增加。

2020-2021年,随着网络游戏和娱乐行业内容消费的增加,DDoS攻击也变得更加频繁和复杂。攻击变得更加狡猾 - 攻击者不再针对特定服务器,而是专注于 Web 应用程序(OSI 网络模型的 L7)并试图使流量合法化。

网络犯罪分子的主要目标之一是我们的客户 Wargaming。2021年2月18日,Gcore的安全系统检测到UDP Flood——针对游戏开发公司服务器的攻击。

它的音量达到了 253 Gbps,持续了 15 分钟——我们成功地偏转了它。这要归功于我们网络的巨大带宽和过滤系统,它以每秒数百千兆位的速度检测和消除攻击。

我们全面的保护算法确保我们的安全系统不会被绕过,即使在攻击者试图使用类似于合法流量的情况下也是如此。

Gcore提供针对复杂攻击的全面保护:它工作在网络(L3)、传输(L4)和应用程序(L7)层,有效保护客户端免受各种类型的网络威胁。该解决方案不需要在攻击期间暂停业务流程,因为其智能的实时流量过滤技术只会切断特定的恶意会话。

Tags: none

我有个想法