DDoS攻击变得越来越复杂越来越难以发现

导读 LumenTechnologies的一份新报告称,域名服务器(DNS)放大攻击是分布式拒绝服务(DDoS)事件的一种形式,正在上升,并补充说经典的DDoS攻击正变

LumenTechnologies的一份新报告称,域名服务器(DNS)放大攻击是分布式拒绝服务(DDoS)事件的一种形式,正在上升,并补充说经典的DDoS攻击正变得越来越复杂,也越来越难以发现。

Lumen的报告基于公司工具以及Lumen的API和应用程序保护合作伙伴ThreatX的数据,声称2023年第一季度所有单向量攻击中有26%利用了DNS放大。

这相当于环比增长417%。其中,最常见的DNS放大方法也是最复杂的方法之一——称为“DNS水刑攻击”。

在DNS放大攻击中,攻击者会使用可公开访问的开放式DNS服务器,用DNS响应流量淹没目标。研究人员解释说,对于DNS水刑攻击,DNS服务器无法响应有效的DNS查询,并表示需要一个全面的DDoS缓解解决方案来抵御这些攻击。

除了DNS放大,威胁参与者还使用其他向量,例如ICMP、TCPRST、TCPSYN/ACK放大和UDP放大。

“由于每个向量都针对特定的端口、协议和系统,因此这些复杂的攻击更难以缓解,”报告总结道。

Lumen表示,总体上讨论DDoS攻击的数量仍然很高。该公司在今年第一季度缓解了8,600多起此类攻击,同比增长40%。此外,2023年第一季度是过去两年中第二繁忙的季度。

大多数时候,当公司在职员工人数普遍较少时,威胁行为者会在节假日发动攻击。他们总结说,第一季度最繁忙的假期是小马丁·路德·金节。

Lumen的DDoS缓解和应用程序保护产品管理总监PeterBrecl表示:“在过去几年中,公司和其他组织扩大其数字足迹的步伐有所加快。”

“更大的攻击面为威胁行为者发起攻击创造了更多机会。保护数字存在的唯一方法是部署一个包括网络保护、应用层保护和应用程序加速功能的整体解决方案。这种全面覆盖——包括DDoS缓解、API保护、Web应用程序防火墙和Bot风险管理——有助于确保关键业务功能保持正常运行——即使在受到主动攻击时也是如此。