Akamai 抵御大规模 DDoS 攻击

Akamai透露,2020年6月的第一周,发生了大规模的1.44 TBPS 的分布式拒绝服务(DDoS)攻击。

这次攻击持续了两个小时,最高达到385 MPPS(每秒百万包),这是Akamai在BPS上所遇到的最大攻击,其复杂性也是前所未有。

对互联网托管供应商的攻击似乎是精心策划的。该公司表示,此次攻击将造成巨大损失。

Akamai全球安全运营副总裁Roger Barranco表示。虽然典型的DDoS攻击是地理上集中的流量,但此次攻击流量却是全球分布的,更多是来自欧洲。

此攻击中使用了九种不同的攻击工具,分别是ACK Flood,CLDAP Reflection,NTP FLOOD,RESET Flood,SSDP Flood,SYN Flood,TCP Anomaly,UDP Flood和UDP Fragment。此外,Akamai还注意到攻击者利用了多种僵尸网络攻击工具。

由于攻击仍在调查中,Barranco不会分享有关谁可能是幕后行动或所使用设备类型的详细信息。

Cloudflare和亚马逊的最新报告显示,过去几个季度的DDoS攻击规模较小。

亚马逊说:“从2018年第二季度到2019年第四季度,在AWS上观察到的最大攻击量不到1 TBPS。 2020年第一季度的第99%的攻击达到 43GBPS。”

但是,这并不意味着不存在更大的攻击事件,如在2018年达到1.7 TBPS和1.3 TBPS的峰值。

实际上,亚马逊透露,今年2月,它减轻了2.3 TBPS的DDoS攻击。该攻击主要依靠CLDAP反射,攻击达到293 MPPS,并导致在2020年2月之前的一周内攻击持续了3天才平息”。

nVisium首席执行官Jack Mannino在《安全周刊》表示:“ DDoS攻击一直对集团造成巨大威胁,它可以利用软件中的安全漏洞进行攻击。随着僵尸网络继续利用网络产品和暴露于网络中的物联网设备,DDoS攻击的风险将持续存在。即使使用反射DDoS攻击的攻击服务,系统在极端负载下也经常出现异常。”

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 1
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!