近日,NETSCOUT 公司公布的一份调查报告显示,2021年上半年,网络罪犯发动了约 540 万次分布式拒绝服务(DDoS)攻击,比 2020 年上半年的数字增长 11%。报告指出,2021 年是全球 DDoS 攻击超过 1100 万次的又一创纪录的一年。
2021 年上半年,在 Colonial Pipeline(美国最大燃油管道公司)、JBS(全球最大肉食加工供应商)、Harris Federation(英国非营利多学院信托机构)、澳大利亚广播公司第九频道、CNA 金融和其他几起高调攻击之后,DDoS 和其他网络安全攻击的影响已在全球范围内显现出来。许多当地政府正在积极推出新的计划和政策,以抵御攻击,而各地安全部门正在发起前所未有的合作努力来应对危机。
2021 年 1 月,网络罪犯将 7 种较新的反射/放大 DDoS 攻击载体武器化并加以利用,使全球公司和组织面临更大的风险。这种攻击向量的爆炸刺激了多向量 DDoS 攻击的增加,其中,在针对一个组织的单个攻击中部署了创纪录的 31 个攻击向量。
2021 年上半年全球 DDoS 攻击呈现出下列趋势:
• 新的自适应 DDoS 攻击技术避开了传统防御。通过定制策略,网络罪犯发展了他们的攻击方式,绕过了基于云端的和预设的静态 DDoS 防御系统,以针对商业银行和信用卡服务商。
• 网络连接供应链日益受到攻击。希望造成最大附带损害的攻击者将精力集中在重要的互联网组件上,包括 DNS 服务器、虚拟专用网络 (VPN) 集中器、服务和互联网交换,从而中断基础网关。
• 网络罪犯在他们的工具包中添加 DDoS,以发起三重敲诈勒索活动。勒索软件已成为一种大生意。敲诈勒索者在其攻击方案中添加 DDoS,给受害者的安全团队施加压力。三重勒索结合了文件加密、数据盗窃和 DDoS 攻击,增加了网络罪犯获得付款的可能性。
• 速度最快的 DDoS 攻击达到 16.17% 的同比增幅。一名巴西有线宽带互联网用户发动了这次袭击,这可能与网络游戏有关。他使用 DNS 反射/放大、TCP ACK 洪水、TCP RST 洪水和 TCP SYN/ACK 反射/放大攻击,本次复杂攻击的强度为 675 Mpps。
• 最大的 DDoS 攻击,1.5Tbps,同比增长169%。本次攻击是针对德国 ISP 服务商,部署了 DNS 反射/放大向量攻击。与 2020 年 1 月记录的任何攻击一起,此攻击的规模都显著增加。
• 僵尸网络有助于主要的 DDoS 活动。全球跟踪僵尸网络集群和高密度攻击源区域,显示出恶意对手如何滥用这些僵尸网络参与超过 280 万次 DDoS 攻击。其中,著名的物联网僵尸网络 Gafgyt 和 Mirai 继续构成严重威胁,是 DDoS 攻击总数一半以上的恶意流量来源。
NETSCOUT 公司网络威胁情报负责人理查德•胡梅尔(Richard Hummel)总结道:“网络罪犯正在成为头版新闻。他们瞄准全球新冠疫情时期的远程工作模式,通过发起数量空前的 DDoS 攻击,企图破坏网络连接供应链的关键组成部分”。 “勒索软件团伙将三重勒索 DDoS 策略添加到他们的工具箱中。同时,Fancy Lazarus 组织发起的 DDoS 勒索活动将多个行业的威胁推向高潮,重点是 ISP 服务商,特别是其权威 DNS 服务器。”