此外,超过70% 的运营数据中心在去年报告了 DDoS 攻击,比前一年大幅增加。
根据Arbor Networks 的第9 次年度全球基础设施安全报告(WISR),超过三分之一的响应数据中心遭受的攻击超过了可用的互联网连接总量,几乎是前一年的两倍。令人震惊的是,大约 10% 的人每月遭受超过 100 次攻击。
该报告还发现,DNS 基础设施仍然容易受到攻击。超过三分之一的人在 DNS 基础设施上遭受过影响客户的 DDoS 攻击——比上一年增加了四分之一。
“尽管 DNS 放大攻击非常引人注目,包括有史以来监测到的最大攻击 (Spamhaus),但调查基地内仍有大量开放式 DNS 解析器,”Arbor 运营商的咨询工程师 Andrew Cockburn 说组,在博客中。“我们 20% 的受访者不限制递归查找,当将其外推到 DNS 解析器的整个基础时,可以在有兴趣发起此类攻击的人中进行丰富的选择。”
他补充说,在广为人知的Spamhaus 攻击之后,Arbor 在接下来的几个月里看到了大量的模仿攻击。“尽管如此,开放解析器的数量与去年的调查保持一致,”他说。“我认为,对 DNS 基础设施负有具体责任的内部组织越来越少,这在一定程度上是罪魁祸首。如果没有针对性和整体的安全方法,这些组织就无法将其决定让解析器保持开放状态与相关的安全风险之间的点点滴滴联系起来。”
报告发现,超过四分之一的受访者表示其组织内没有正式负责DNS 安全的安全小组,比上一份报告增加了 19%。
此外,总体而言,DDoS 攻击规模急剧上升。在之前的所有调查中,报告的最大攻击为 100Gbps。今年,攻击达到 309Gbps 的峰值,并且多个受访者报告了超过 100Gbps 的攻击。
“与 2012 年相比,去年我们看到超过 20Gbps 的攻击数量是 8 倍,”Arbor EMEA 解决方案架构师 Darren Anstee 说。“简而言之,攻击者似乎已经重新专注于利用大容量攻击来实现他们的目标,这说明了为什么分层 DDoS 防御如此重要。“
同时,内部网络、高级持续性威胁(APT) 和无处不在的应用层攻击也继续成为 IT 部门的日常现实。在其网络上看到 APT 的受访者比例同比从 22% 增加到 30% - 受访者将 botted 主机列为他们的第一大问题。
“从我的角度来看,今年结果的另一个关键方面与内部网络威胁有关,”Anstee 说。“今年超过一半的受访者表示,在调查期间,他们在内部网络上看到了僵尸/受损主机和/或 APT。这清楚地表明威胁正在通过外围防御进入网络内部。组织需要增强他们的安全态势,以便他们能够识别网络上可能发生的可疑或恶意活动。”
该报告还发现,应用层攻击现在很常见,几乎所有受访者都表示他们在本次调查期间看到过这种攻击。针对加密Web 服务 (HTTPS) 的应用层攻击也持续强劲增长:这些攻击比上一年的报告增长了 17%。