糟糕的防火墙实施为 DDoS 攻击铺平了道路
  Ynxu3p30TMTV 2023年11月02日 108 0

Arbor Networks的报告收集了全球 111 家固定和移动领域的服务提供商的回应,并显示 DDoS 攻击激增,峰值攻击以每秒 100 Gb 的速度出现,是一年前的两倍。

这是系列中的第六份年度报告,显示 25% 的受访者每月看到 10 次或更多 DDoS 攻击,69% 的服务提供商至少经历过一次攻击。

深入研究报告显示,僵尸网络驱动的 DDoS 攻击可能会在 2011 年及以后继续作为一种低成本、高调的网络抗议形式。

据 Arbor Networks 称,随着新设备、协议和服务被引入网络,DDoS 的易受攻击面扩大了。

报告指出,这对网络运营商提出了重大挑战,僵尸网络驱动的容量和应用层 DDoS 攻击仍然是运营商面临的最重大问题。

今年的报告还声称,攻击者正在针对基础设施本身,特别是域名系统 (DNS)、VoIP 和 IPv6。

“网络运营商正面临着由无处不在的僵尸网络驱动的全球互联网叛乱。这导致 DDoS 攻击的规模、频率和复杂程度迅速升级”,Arbor Networks 的解决方案架构师Roland Dobbins说。

“增加运营商面临的挑战是越来越多的攻击媒介,包括应用程序和服务,更不用说移动设备的扩散了,”他继续说道。

Arbor 的报告指出,应用层 DDoS 攻击的复杂性和运营影响正在增加。

77% 的受访者在 2010 年检测到应用层攻击,这令人震惊。报告称,这些攻击既针对他们的客户,也针对他们自己的辅助支持服务,例如 DNS、Web 门户等。

此外,互联网数据中心运营商和移动/固定无线运营商报告称,应用层 DDoS 攻击正在导致严重中断、运营支出增加、客户流失和收入损失。

最后但同样重要的是,报告中断言 DNS 已成为对服务器/服务/应用程序进行 DDoS 攻击并通过拒绝互联网用户解析服务器/资源记录的能力使其脱机的最简单方法之一。

此外,该报告称,大量错误配置的 DNS 开放资源,加上许多网络上缺乏反欺骗部署,使得攻击者能够发起压倒性的 DNS 反射/放大攻击。



【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

Ynxu3p30TMTV