产业安全公开课:2023年DDoS攻击趋势研判与企业防护新思路

news2024/11/24 10:59:09

2023年,全球数字化正在加速发展,网络安全是数字化发展的重要保障。与此同时,网络威胁日益加剧。其中,DDoS攻击作为网络安全的主要威胁之一,呈现出连年增长的态势,给企业业务稳定带来巨大挑战。

2月21日,腾讯安全联合电信安全、绿盟科技、腾讯云开发者社区举办了《2023年DDoS攻击新趋势与企业防护新思路》主题公开课,邀请到腾讯安全专家尤景涛、熊文韬,电信安全专家孙安吉,绿盟科技专家兰星四位专家,基于《2022年DDoS攻击威胁报告》,就DDoS攻击趋势研判,以及企业防护新思路进行分享。

以下为重点演讲内容:

2022年威胁态势解读,DDoS攻击进入活跃期

腾讯安全高级安全架构师尤景涛作为三方代表,带来了主题分享《2022年DDoS攻击威胁报告概览解读》,解读报告和观点。

1、威胁持续增加,百G以上大流量攻击增长迅速

尤景涛:2022年DDoS威胁仍在持续增加,最大攻击流量达到TB级,同时攻击峰值达到历年之最,同比2021年增加15%。整体来看2022年攻击数值较2021年有一个特别大的增幅。

同时,在云计算、大数据、AI、视频直播等行业高速增长驱动下,百G以上流量攻击次数越来越多,2022年平均每隔一个小时就会出现一次,攻击次数连续4年增长。值得注意的是,2020年-2022年三年的攻击次数总和大于2010年-2019年的攻击次数总和,可见近几年DDoS攻击态势愈发严峻。

2、攻击手法多样,大流量攻击以UDP为主

尤景涛:UDP类DDoS攻击是黑客最为青睐的攻击手法。通常来说,大流量攻击用UDP反射占比较大,达40%以上,UDBC反射约占20%。SYNFLOOD攻击占比则跌落到15%左右,其中SYN大包攻击占比已不足一成。一方面是因为攻击成本较大,另一方面是因为对于防护者来说,SYN大包较容易进行过滤。

3、游戏行业仍是DDoS攻击高发区

尤景涛:通过对DDoS攻击目标的行业属性分析发现,互联网已成为DDoS攻击主要目标,排在第一位的是游戏行业,占比达到了60%以上。针对游戏的攻击,很大一部分原因与竞品有关,其中手游遭到DDoS攻击最为频繁。

4、DDoS攻击不受时间影响,攻击持久性增加

尤景涛:DDoS攻击通常会对目标IP进行长时间的持续打击,80%会持续十到三十分钟,这一占比较2021年有明显上升,说明锁定单个IP不断打击成为当前DDoS攻击的趋势。在攻击端口方面,受害端口以小端口为主,因此企业在进行防护时,要做IP地址隐藏以及端口隐藏,尽可能关闭不必要的服务,以减少被攻击可能。

运营商视角解读2022年DDoS攻击走势和防护

中国电信网信安全技术类高级专家、中国电信安全公司DDoS攻击防护资深运营专家孙安吉,根据过去一年DDoS攻击的主要变化趋势,从运营商行业的独特视角对攻击趋势进行解读并分享DDoS攻击防护实践经验。

1、2022年DDoS攻击规模回升,次数持续增长

孙安吉:随着互联网的快速发展和数字化转型的加速推进,网络安全问题日益突出,DDoS攻击是其中一种最具代表性的网络安全威胁,每年都会对企业、机构和个人造成巨大的损失。

2019年,在国家治理等背景下,DDoS攻击已进入到低谷期。然而,由于疫情以及国际局势等多方面原因,2022年攻击规模明显回升,攻击总流量增长了79%,达到64.13万TB。单次攻击的平均峰值也达到了42.8Gbps,较2021年增加204%。同时,根据监测数据显示,和2021年相比,2022年的月均攻击次数增加了三倍以上。具体而言,2022年的攻击次数达到45.9万次,较2021年增长了272%。

2、特大型流量攻击事件持续增长,成为网络安全的重要挑战

孙安吉:2022年,针对客户接入带宽的大流量DDoS攻击再创历史性突破。其中,11月份的攻击峰值达到3.18Tbps,相比2021年7月的1.85Tbps,攻击峰值增长了76%。与2021年相比,2022年攻击规模在持续增大,中大型规模的攻击有所增加,其中特大型流量攻击事件持续增长。大流量攻击事件正在成为网络安全的重要挑战。

据统计,2022年800Gbps以上的特大流量DDoS攻击事件已达到了65次,100Gbps以上的大流量攻击事件达到6684次,平均每个月557次。可见,超大型攻击在不断增加,而攻击方式还是以混合攻击为主,极少是单一攻击方式。这给运营商的安全防护带来了极大挑战。

3、DDoS攻击形式趋向短时、高频,SSDP反射攻击“异军突起”

孙安吉:据最新数据显示,攻击持续时长在十分钟以内的攻击事件占比接近79%,而在三十分钟内的攻击事件占比近95%。目前绝大多数攻击的特征是快速发起,在达到峰值之后迅速回落并结束。这种缩短攻击时长的方法可以增加攻击频度,也可以利用防护启动的时间差提高攻击效果,同时也会增加溯源追踪难度。

另外,SSDP反射攻击成为2022年攻击新趋势,自2月份开始攻击频次迅速增加,全年攻击占比最大。其他常见攻击的变化幅度相对较小,例如TCP攻击,其占比基本保持稳定,没有明显变化。

探索DDoS防御新手段实现对攻击组织的刻画与溯源

绿盟科技伏影实验室高级安全研究员兰星结合多年攻击溯源经验,提出和探索DDoS防御新手段,实现对攻击组织的刻画与溯源。

1、DDoS攻击主要作用于关基设施,造成负面社会影响

兰星:结合全球网络空间的监测来看,当前DDoS攻击可总结为以下几点:

  • DDoS攻击成本较低廉,具有极高的作战费效比。

  • DDoS攻击的主要作用是致瘫关键基础设施和重要网络系统,这些系统被破坏后往往会遭受巨大经济损失,并带来极坏的社会影响。

  • DDoS攻击不同于其他攻击,会有更多非国家行为体,甚至是个人的参入。可以说DDoS攻击已成为网空博弈重要的致瘫武器。

2、DDoS攻击监测、溯源和刻画成为攻击应对新思路

兰星:当前行业内主要的应对手段是以阻断应对防护为主,视野不够宽泛,没有对攻击者形成威慑的能力。攻击者被阻断之后,过段时间还会去持续地攻击目标。为了实现真正的防护,攻击监测、溯源和刻画十分必要。

首先,要对DDoS攻击进行监测,发现主要攻击活动以及重点攻击事件,感知DDoS威胁对抗的发展,挖掘新型威胁。

其次,防护者需要找到攻击参与者,例如僵尸主机和反射器,背后真正的控制主机以及主机控制者。结合控制者的身份信息,包括所属工作单位,国家政策以及社交平台,找到所在攻击组织的信息。

在具备了DDoS攻击监测和溯源的能力之后,就可以基于这两部分内容对DDoS攻击进行刻画。结合监测到的攻击事件、组织还有僵尸网络的恶意文件、域名、IP,经过关联分析,最终形成犯罪团伙和控制团伙的画像,完成对DDoS攻击组织的刻画。

3、通过DDoS全球异域监测主动进行攻击防御

兰星:在DDoS攻击监测方面,防护者可以从两个方向去主动开展防御行动。

攻击事件发生前,攻击者需要去探测全球部署的支持脆弱协议的反射器。攻击者探测到这种反射器后,会将其作为攻击资源收录到他们的基础设施池里。在这一过程中,防护者可以伪装成反射器,把自身作为攻击者攻击资源的一部分,监测攻击者的攻击指令和攻击目标,实现对DDoS攻击事件的威胁狩猎。

攻击事件发生时,防护者可以进行僵尸主机的伪装监测,获取攻击者的攻击指令以及攻击目标。

4、层次化溯源深挖攻击者背后的信息

兰星:当前针对僵尸网络的溯源是以僵尸网络家族为主。但关注僵尸网络溯源不仅仅只关注其家族,更要关注其背后的控制者、攻击团队及其动机,以形成对攻击者较为全面的认知。

以反射放大攻击溯源为例。反射放大攻击主要有两个阶段:第一个阶段,攻击者会在全球范围内寻找可利用的反射器。第二个阶段,攻击者会利用探测到的反射器发起攻击报文。这时,防护者可以在攻击者探测阶段隐藏在反射器背后,控制这些反射器,还原攻击者的攻击路径,顺藤摸瓜找到真正的攻击者。

腾讯EdgeOne助力游戏行业构建安全、快速、稳定业务体验

腾讯海外安全产品专家熊文韬就游戏出海浪潮下的安全防护这一话题,基于腾讯EdgeOne产品分享自己的思考与实践。

1、游戏行业面临业务稳定、流量盗刷、DDoS攻击、Web攻击四大挑战

熊文韬:游戏行业目前面临着四个比较大的挑战:

  • 游戏业务对时延、下载、突增要求越来越高。

  • CDN流量盗刷猖獗,致使用户蒙受损失。流量盗刷通常有两种方式:一是通过盗链网站模式消耗CDN流量,二是通过机器人模拟真实访问消耗CDN流量。

  • 大流量DDoS攻击成为业界新常态。如今物联网的普及为黑客提供大量优质肉鸡,加上低廉的DDoS攻击成本,导致海外攻击态势愈发严峻,大流量攻击逐年攀升。

  • 针对Web应用的攻击成为游戏面临的主要安全问题之一。游戏企业的官网和游戏业务本身使用7层业务接入,遭受Web攻击往往会导致页面被篡改、业务瘫痪、用户数据泄露等问题,对游戏企业的经济利益及声誉造成重大损害。

2、应对思路:融合是趋势,分裂的产品形态无法满足游戏多种诉求

熊文韬:游戏行业存在多种场景,例如官网,大厅,战斗服等,每个场景对应不同的安全产品需求,单一产品难以做到全部覆盖。如果按单个场景去采购安全产品,可能会出现采购成本高,部署运维复杂,产品间无法协同等问题。

腾讯安全基于这些行业痛点打造了安全产品EdgeOne,它对传统的CDN节点进行了升级,整合DDoS防护、Web防护和BOT防护等主流防护功能,兼具边缘JavaScript函数计算、KV存储等能力,能让客户在更靠近用户的地方实现业务逻辑,保障用户安全和优质访问体验。

3、针对游戏四大核心场景,EdgeOne配置场景化解决策略

熊文韬:游戏行业主要有四大核心场景,腾讯安全EdgeOne可以针对不同场景需求匹配相应解决方案。

第一个场景是游戏安装包下载及热更新。游戏的下载和更新对于传输速度、传输稳定性、防突增、边缘层和中间层等有较高要求。因此,腾讯安全团队建议下载速率要大于5MB/s,带宽储备不少于5~10T;开启CDN主动预热,缓解源站压力;检查客户端行为,确保HTTP RANGE请求参数在合理逻辑内;优化EdgeOne回源链路,开启多级缓存和分片回源优化能力;开启4、7层安全策略,解决可能存在的DDoS、CC等攻击。

第二个场景是游戏行业CDN防盗刷,它要解决的核心问题是盗链和机器人模拟真实访问的问题。EdgeOne可通过Web防护开启referer管控解决盗链问题,通过BOT管理功能解决机器人攻击,同时还配备了IP黑白名单配置,IP访问限频配置,鉴权配置,UA黑白名单配置等,综合去解决游戏盗刷场景威胁。

第三个场景是平台服/大厅服安全防护及加速。针对这个场景,腾讯安全可提供DDoS防护策略,包含全球联防超过5T能力,保障游戏业务体验;提供Web防护策略,缓解大规模CC攻击,提高安全防护力;提供全球访问体验优化,减少客户端访问的延迟与连接丢包率,提升全球玩家的访问质量。

第四个场景是战斗服安全防护及加速。战斗服的防护较为复杂,对于传输速度、质量和安全的要求较高。针对战斗服的防护需求,腾讯安全可提供包括水印防护、EO代播的云原生高防包、AI智能防护等能力在内的安全防护方案,在保证防护的同时,也能保障网络质量。

针对游戏行业安全防护难题,腾讯安全凝聚七大核心能力护航游戏业务,包括动静态加速,T级防护能力,Web攻击防护,边云协同架构,BOT管理,统一控制台,丰富的节点和带宽储备,可为客户提供综合性、全方位的4、7层安全防护和快速、稳定的业务体验。

「产业安全公开课」

汇聚行业智慧,打造卓越产品,解读最新趋势。腾讯安全邀你相聚云端,共话产业安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/365690.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【数据结构与算法】顺序表增删查改的实现(动态版本+文件操作)附源码

目录 一.前言 二.顺序表 1.概念及结构 2.顺序表结构体的定义 3.初始化顺序表,销毁顺序表和打印 3.接口 a.尾插 SepListpushback 头插 SepListpushfront b.尾删 SepListpopback 头删 SepListpopfront c.查询 SepListsearch d.修改 SepListmodify 三…

搜索引擎 Elasticsearch 的三大坑

搜索引擎的坑 ES 搜索引擎系列文章汇总: 一、别只会搜日志了,求你懂点原理吧 二、ES 终于可以搜到”悟空哥“了! 三、1W字|40 图|硬核 ES 实战 本文主要内容如下: 搜索引擎现在是用得越来越多了&#…

赛宁网安“网络安全卓越中心”:立足科技创新 推动网安产业高质量发展

​​2月22日上午,网络安全卓越中心CPCOE——圆桌论坛活动在南京召开。本次论坛由南京未来科技城主办,南京赛宁信息技术有限公司承办。论坛上,江苏省科协副主席、南京理工大学教授李千目,江苏省互联网协会副理事长兼秘书长刘湘生&a…

【Pytorch学习】获取当前的学习率Learning Rate(lr)

optimizer.state_dict()[param_groups][0][lr]from: https://blog.csdn.net/ftimes/article/details/120975402 PyTorch可视化动态调整学习率lr_scheduler:https://blog.csdn.net/ayiya_Oese/article/details/120704261 或者:scheduler.get_…

谷歌留痕代发技术指南_谷歌留痕怎么霸屏的?

本文主要分享谷歌留痕技术的一些常见问题,霸屏的原理是什么。 本文由光算创作,有可能会被修改和剽窃,我们佛系对待这种行为吧。 谷歌留痕也叫谷歌搜索留痕,那么谷歌搜索留痕的霸屏原理是什么? 答案是:利…

如何做好APP性能测试?

随着智能化生活的推进,我们生活中不可避免的要用到很多程序app。有的APP性能使用感很好,用户都愿意下载使用,而有的APP总是出现卡顿或网络延迟的情况,那必然就降低了用户的好感。所以APP性能测试对于软件开发方来说至关重要&#…

【Android视频号④ 问题总结】

这节坑比较多~ 差点没把我给整死!!! 环境介绍 首先我调试都是root过的真机,但是生产环境都是没有Root的云机,属于自己改的Rom框架也不是XP或LSP 是技术人员利用Xposed源码改的框架 问题&解决 模块源码更改 这…

Leetcode第235题二叉搜索树的最近公共祖先|C语言

struct TreeNode* lowestCommonAncestor(struct TreeNode* root, struct TreeNode* p, struct TreeNode* q) {if(root->val>p->val&&root->val<q->val)return root;//若p结点的值<q结点的值&#xff0c;而根节点的值位于两者之间&#xff0c;说明…

Java StringBuffer StringBuilder,超详细整理,适合新手入门

目录 一、StringBuffer和StringBuilder的区别是什么&#xff1f; 二、StringBuffer的示例 三、StringBuilder的示例 四、为什么StringBuffer和StringBuilder比String更适合在循环中使用&#xff1f; 五、如何将String对象转换为StringBuilder或StringBuffer对象&#xff1…

论文投稿指南——中文核心期刊推荐(综合性经济科学)

【前言】 &#x1f680; 想发论文怎么办&#xff1f;手把手教你论文如何投稿&#xff01;那么&#xff0c;首先要搞懂投稿目标——论文期刊 &#x1f384; 在期刊论文的分布中&#xff0c;存在一种普遍现象&#xff1a;即对于某一特定的学科或专业来说&#xff0c;少数期刊所含…

常见的排序算法 | 直接插入排序 | 希尔排序 | 选择排序 | 堆排序 | 冒泡排序 | 快速排序 | 归并排序 |(详解,附动图,代码)

思维导图&#xff1a; 一.插入排序 1.直接插入排序&#xff08;InsertSort&#xff09; ①手机通讯录时时刻刻都是有序的&#xff0c;新增一个电话号码时&#xff0c;就是使用插入排序的方法将其插入原有的有序序列。 ②打扑克 步骤&#xff1a; ①如果一个序列只有一个数&am…

【Android视频号③ Xposed插件编写】

这节 就是将frida代码翻译为Xposed 然后利用Sekiro服务进行接口调用 Xposed环境 我的测试环境是 LSPosed 它是完全兼容XP模块的 &#xff08;免重启调试起来方便一点&#xff09;下载后用Magisk安装即可. 模块编写可以参考这篇文章 XPosed模块编写教程 翻译代码 首先需要拦…

Java数据结构与算法第十一课---反射、枚举以及lambda表达式

一 : 反射 1.定义 Java的反射&#xff08;reflection&#xff09;机制是在运行状态中&#xff0c;对于任意一个类&#xff0c;都能够知道这个类的所有属性和方法&#xff1b;对于任意一个对象&#xff0c;都能够调用它的任意方法和属性&#xff0c;既然能拿到&#xff0c;那么…

k8s1.23.0+ubuntu20.04+docker23+hyperv

问题 k8s node节点加入到集群时卡住 “[preflight] Running pre-flight checks” # master节点重新生成加入命令 kubeadm token create --ttl 0 --print-join-command参考 注意 k8s1.24使用containerd而不再使用docker&#xff0c;因此使用k8s1.23版本 环境 k8s: 1.23.0 u…

【Python入门第十五天】Python字典

字典&#xff08;Dictionary&#xff09; 字典是一个无序、可变和有索引的集合。在 Python 中&#xff0c;字典用花括号编写&#xff0c;拥有键和值。 实例 创建并打印字典&#xff1a; thisdict {"brand": "Porsche","model": "911&q…

2023年湖北施工员怎么报考?甘建二告诉你

湖北施工员怎么报考&#xff1f;考施工员需要了解哪些知识呢&#xff1f;跟甘建二一起来看下 一、湖北施工员报名条件&#xff1a; 甘建二告诉你&#xff0c;施工员报名条件基本没有限制&#xff0c;年满18岁即可。个人名义都可以报考&#xff0c;限制不多&#xff0c;不是跟安…

20230223-EF6用原生的命令执行SQL命令

目录:一、环境说明二、背景三、示例代码四、思考总结一、环境说明本机环境&#xff1a;windows10 操作系统 使用工具&#xff1a;Visual Studio 2022 Net版本&#xff1a;Net6.0二、背景在使用winform EF 开发过程中&#xff0c;需要用到类似 QueryList QueryScalar 等功能的时…

MySQL中MVCC如何解决不可重复读以及幻读?

了解MVCC之前&#xff0c;我们首先需要了解以下两个概念&#xff1a;一致性非锁定读和锁定读&#xff0c;了解这两个概念之后我们在逐步分析MVCC。 一致性非锁定读和锁定读 一致性非锁定读(快照读) 对于 一致性非锁定读的实现&#xff0c;通常做法是加一个版本号或者时间戳字…

【12-JVM面试专题-垃圾回收器好坏评价的标准?吞吐量和响应时间?生产环境中,如何选择合适的垃圾收集器?如何判断是否使用G1垃圾收集器?】

垃圾回收器好坏评价的标准&#xff1f;吞吐量和响应时间&#xff1f;生产环境中&#xff0c;如何选择合适的垃圾收集器&#xff1f;如何判断是否使用G1垃圾收集器&#xff1f; 垃圾回收器好坏评价的标准&#xff1f;吞吐量和响应时间&#xff1f;生产环境中&#xff0c;如何选择…

python基于vue戒烟网站

可定制框架:ssm/Springboot/vue/python/PHP/小程序/安卓均可开发目录 开发语言&#xff1a;Python python框架&#xff1a;django/flask 软件版本&#xff1a;python 数据库&#xff1a;mysql 数据库工具&#xff1a;Navicat11 开发软件&#xff1a;PyCharmscode 项目介…