根据一项最新调查,相比去年,今年针对ISP及其客户发动的分布式DoS攻击,规模几乎获得了成倍增长。
根据 Arbor Networks([url]http://www.arbornetworks.com/[/url])关于北美、欧洲和亚洲ISP年度报告称,今年分布式DoS攻击流量达到了42Gbps,而去年和前年仅分别为24Gbps和17Gbps。 Arbor公司首席技术官Rob Malan表示,"这种攻击规模是我们所见过最大的。" 他还认为,许多大规模分布式DoS攻击的目的是,冲击ISP基础构架和破坏客户端的Web应用。"它们会绑定Web服务器和数据库,但是,它们未必都是先寻找漏洞进而开展安全攻击的典型方式进行攻击。" 另一方面,大多数受访的ISP都表示,他们有信心通过使用商业和开源工具检测出分布式DoS攻击。
尽管如此,我们仍然需要相当长的时间来防御这种分布式DoS攻击。
根据调查,15%的受访者表示,通常在15分钟或者更短时间内才能减轻攻击。另有15%的受访者则表示,这一过程不到20分钟,而不到30分钟时间的则为其他14%的受访者。另外26%的受访者则需要花费近一个小时,最后的30%则需要超过一个小时的时间,即使他们检测出这种攻击行为的话。ISP还表示,架构中漏洞最多的,要数DNS服务器、路由器、VoIP组件和负载平衡器。 相比以往,谈到对非法攻击执行法律监管的ISP数量变得更少。只有大约58%的受调查ISP表示,他们采取过法律措施来解决该问题,而此前这一比例仅为50%。其中例举的未报告攻击事件理由当中,执法能力有限和客户报告攻击意愿占很大比重。
当被问及威胁日常运营的最大因素时,ISP表示是垃圾邮件,分布式DoS攻击则位列第二。
另外一个问题,则是此前被报道过、令人担忧的IPv6问题,因为ISP安全产品没有完全解决IPv6的路由协议技术难题。
Rob Malan说,"去年IPv6问题并不突出,但是现在,在网络安全方面越来越受到人们的关注"。"攻击者正试图使用IPv6成为扩散僵尸网络的新型传输机制。IPv6在实际操作层面已经成为一个问题。"
此次调查,Arbor并未透露受访ISP报告的分布式DoS攻击到底有多少,也没有给出这种分布式DoS攻击的准确来源。