對于DDoS攻擊,一般來說都能從中觀察到一定程度的“持續(xù)性”。
以往,借助一些“在線服務(wù)”,攻擊者通常很容易就能發(fā)起DDoS攻擊,而通過加密貨幣支付的手段也使其很容易保持匿名性。因此攻擊者只需要付出很少量的精力和金錢,就能嘗試著發(fā)起DDoS攻擊,同時攻擊者自身的安全和私密也能夠得到充分保障。雖然攻擊者可以輕松地發(fā)起攻擊并嘗試不同攻擊途徑(如攻擊向量、端點、規(guī)模變化),但只要遇到有效防范措施,一般也會就此偃旗息鼓。
但是根據(jù)Akamai的觀察,在2020年秋季和2021年春季之間發(fā)生的一些DDoS攻擊和勒索事件中,情況有了新的變化,這也使得DDoS攻擊成為了一種純粹的“數(shù)字游戲”。
下文將從一名Akamai客戶遭遇的DDoS攻擊出發(fā),向大家分析此次攻擊的特點。
這種攻擊幾乎涉及所有行業(yè)。攻擊者會對大量目標(biāo)發(fā)起攻擊以證明自己的能力,并借此勒索受害者支付贖金作為“保護費”。而如果有哪些公司成功阻攔了這些攻擊,攻擊者往往會“放過”此類公司,并轉(zhuǎn)為挑“更軟的柿子”來捏。
一、“Once in a blue moon”攻擊事件
我們在現(xiàn)階段時不時依然會看到一些比較極端的持續(xù)性DDoS攻擊。這種情況是從2021年7月底開始陸續(xù)出現(xiàn)的。這些DDoS攻擊之所以引起了Akamai的特別關(guān)注,主要原因在于:首先,這些攻擊體現(xiàn)出極強的確定性;其次,往往會以橫跨受害者多個子網(wǎng)的多個IP地址為目標(biāo)。
在10天的時段內(nèi),Akamai觀察到攻擊者針對各類端點,混合使用多種DDoS策略和技術(shù)的組合,對目標(biāo)發(fā)起了一批又一批的攻擊行為。顯然,攻擊者有著極大的動機,并且具備充足的帶寬。好在幾乎所有這些攻擊都被Akamai Prolexic的零秒SLA順利緩解了。就算未能緩解的攻擊最終也被Akamai SOCC妥善進行了處理。
據(jù)觀察,為了順利找到目標(biāo)弱點并成功發(fā)起攻擊,攻擊者曾輪換著使用多個IP地址并采用了多種攻擊途徑。這一系列攻擊有一半針對了TCP棧,另一半則針對UDP棧,總共涉及的攻擊向量高達11種之多!
毫無疑問,攻擊者似乎掌握了能發(fā)起DDoS攻擊的“大殺器”。在為期30分鐘的時間跨度內(nèi),Akamai就觀察到超過200Gbps的攻擊流量,這些流量主要針對六個目標(biāo)IP地址。而受到最多攻擊的一個IP地址更是承受了超過600Gbps的流量!
攻擊者在一分鐘內(nèi)就將攻擊帶寬從0增加到了數(shù)百Gbps,并且更換使用了多種攻擊向量和端點。這種情況下,自身具備自動或者主動緩解控制措施的云端DDoS防御能力就會成為最有效的應(yīng)對措施。
二、深入探尋該攻擊活動的相關(guān)數(shù)據(jù)
根據(jù)Akamai的統(tǒng)計和事后分析,本次攻擊的相關(guān)情況如下:
持續(xù)時間10天
攻擊目標(biāo)IP數(shù)量12個
攻擊事件總數(shù)156次
涉及的攻擊向量總數(shù)14個
流量峰值600.9Gbps
Mpps峰值53.1
平均每次攻擊時長13.8分鐘
最長單次攻擊時長80分鐘
緩解效果95.3%的攻擊被Akamai零秒SLA主動成功地緩解
三、結(jié)論
Akamai的很多客戶每天(甚至每小時)都在遭受攻擊,但也有些客戶幾乎從沒成為攻擊目標(biāo)。而上文中介紹的這家被攻擊的客戶則介于這兩種情況之間,平均每月會遭遇六次DDoS攻擊。
而上述攻擊攻擊的持續(xù)性表現(xiàn)進一步凸顯了針對有較高動機的DDoS攻擊者,我們更加需要妥善防護的重要性。這種攻擊者不僅能通過大規(guī)模攻擊為自己造勢,并且能夠非常靈活地調(diào)整其戰(zhàn)術(shù)、技術(shù)和過程。此類攻擊也使得擁有嫻熟技能的安全響應(yīng)人員的地位變得更為重要,只有這樣才能快速緩解企業(yè)所面臨的各類“零日”攻擊。
此外,DDoS攻擊的泛濫也證明了攻擊者的漏洞庫和工具庫還在不斷增長,且于此相關(guān)工具相較以往也越來越容易獲取,功能也更強大,同時發(fā)起攻擊的門檻也變得越來越低,這些都是信息安全從業(yè)者需要注意并密切關(guān)注的。