各组织正在争先应对“新常态”——将服务转移到线上、抵御流量激增和支持新的远程工作者。根据观察到的攻击数据,我们已经看到这种争夺——以及互联网对我们日常生活的重要性日益增加——为攻击者提供了增加恶意活动的机会。
本报告展示了这一趋势背后的数据,并提出有关如何应对的建议。
根据在 2020 年 4 月至 6 月期间观察到的数据,Cloudflare 发现如下趋势:
在我们网络上观察到的 L3/4 DDoS 攻击数量比今年前三个月翻了一番。
2020 年第二季度的大部分攻击规模较小——但这不一定是好事
美国是 DDoS 攻击最多的国家
针对第 3 和第 4 层(即 OSI 模型中的网络层和传输层)的 DDoS 攻击使用这两层中的功能(例如,第 3 层中的服务器 ping 和第 4 层中的 TCP SYN 数据包),以垃圾流量压垮目标服务器。
对第 3/4 层 DDoS 攻击分析后发现,攻击数量在 4 月、5 月和 6 月急剧上升。仅 5 月和 6 月就占了今年所有第 3/4 层攻击总数的 50% 以上:
这段期间也出现了一些最大规模的攻击。Cloudflare 评估的最大规模攻击是攻击流量超过 100 Gbps 的攻击。在 2020 年第二季度期间发生的所有 100 Gpbs 以上的攻击中,63% 发生在 5 月——大型攻击数量较第一季度大幅增加。
衡量 DDoS 攻击规模有不同的方法。一种方法是它产生的流量大小,以比特率衡量(即吉比特/秒 Gbps)。另一种是它产生的数据包数,以数据包速率衡量(即每秒数据包数 pps)。高比特率的攻击试图使互联网链路饱和,而高数据包速率的攻击则会使路由器或其他联网硬件设备不堪重负。
在 4 月至 6 月期间,一半以上攻击产生的流量低于 1 Gbps,近 90% 攻击低于 10 Gbps。(这一趋势与 2020 年第一季度的攻击一致,其中 92% 的攻击低于 10 Gbps。)
同样,所有攻击中约有 76% 的数据包速率低于 1 百万 pps,这是相对较低的阈值。
如果按国家/地区来看第 3/4 层 DDoS 的攻击分布情况,美国的数据中心受到的攻击最多(22.6%),其次是德国(4.4%)、加拿大(2.7%)和英国(2.6%)。
根据这些趋势,我们可以得出以下结论。我们也提供有关如何应对的建议:
在新冠疫情全面爆发时,攻击者的第 3/4 层 DDoS 攻击似乎有所增加。
鉴于疫情预计仍将持续一段时间,组织应确保其第 3/4 层基础设施做好长期抵御 DDoS 攻击的准备。
较小型攻击仍会造成问题。
比特率低于 10 Gbps 的攻击仍然能够弄垮一个缺乏适当保护的网站,包速率较低的攻击也是如此。组织应投资于能抵御多种规模攻击的保护措施。
小型攻击可以只是大范围攻击战略的第一步
攻击者将借此向公司勒索赎金来换取互联网资产免遭破坏——或旨在分散安全团队的注意力,以另外发动攻击。组织应确保能监控其基础设施以防各种规模的攻击,而非仅针对使服务器完全瘫痪的大型攻击。
攻击来源位于世界各地。
组织应投资于一次性检查和清洗来自世界各地多点的所有流量。
要应对所有这些挑战,基于云的大型网络是唯一真正可行的解决方案。基于云的网络将 DDoS 防护置于网络边缘的单一控制面上,以尽可能在接近源头的位置阻止分布式攻击,从而保证源服务器的安全——无论其位于本地还是在云中。这个网络的规模足够大,能将攻击流量分布到巨大的网络表面上,从而避免任何一个数据中心受到冲击并导致性能下降。
这些发现来源于 Cloudflare 网络,该网络覆盖 100+ 国家/地区的 200+ 城市,每天阻止超过 720 亿次网络威胁。由于拥有对 DDoS 威胁状况的 360 度无死角全面掌握,在这些无孔不入的攻击演 变的同时,Cloudflare 能收集到海量的相关数据。Cloudflare 网络不断从每一次攻击中学习,同时自动分享情报以挫败下一次攻击。Cloudflare 网络还为整个企业提供强大的 DDoS 安全防护,而不会导致网络和应用性能下降。
Cloudflare 就影响当今技术决策者的最新趋势和主题发布了系列文章,本文为其一。