DDoS***越来越泛滥,尽管防护技术也逐渐增强,但是***还是会通过各种手段以及手段在进化蔓延。有研究人员发现新版本的***,通过使用恶意软件和僵尸化接入***路由器等设备。根据数据统计,更难防护的***以及***量会持续增长。
尽管安全防护部门以及执法部门坚持不懈的努力去维护,但DDoS***仍然对企业构成了巨大威胁。据调查统计,大企业觉得DDoS***仍然是网络安全中最大的隐患,为此很多安全服务人员对此表示很担忧。
接下来主要分析下2019年国内DdoS***第一季度分析:持续***的比例几乎比2018年Q4季度翻了一番,从0.11%上升到0.21%。而且持续***的时间及***的类别都有上升的趋势,和去年Q4季度相比,SYN Flood在垃圾邮件流量中仍然占据了最大份额的84.1%。相比UDP Flood、 TCP Flood的占有份额都有所下降。但HTTP Flood、ICMP的占有率有所提高,但仍排在最后。如下图
2019年Q1 DDoS***的类型分布
同时Linux僵尸网络的数量远远超过Windows僵尸网络, Linux僵尸网络占总数的95.71%,而Windows僵尸网络的份额上升了达到4.29%。
根据CNCERT抽样监测数据显示:通过控制端资源在2019年第一季度,平均每月利用肉鸡发起DDoS***的有230个,平均29个控制端在我国,201个控制端在海外。在我国,按省份统计控制端,江苏省占的比例为20%以上,第二名是广东省;按照运营商的统计,电信占的比例为66.5%,联通和移动紧随其后。
根据CNCERT抽样监测数据显示:通过肉鸡资源在2019年第一季度,平均每月有195694个肉鸡地址模拟真实地址***。这些肉鸡资源按照省份统计:广东省、江苏省、浙江省占的比例最大,其次是福建省和河南省;按照运营商统计:电信占的比例为74.5%,联通和移动紧随其后。
针对于反射服务器资源***包括NTP、SSDP反射***,主要占比例最大的在山东、广东、中原以及东北等地,按照运营商统计联通的占比类比较大。
由此看出,DDOS***资源主要集中在南方地区,而且从数据得出还在持续增长阶段,***的主要对象也都是集中在区块链、支付平台、游戏及网站商城等行业,后续我们也将继续关注这几大行业。针对该类行业***做出相对应的解决方案,将损失尽量最小化。