2023年DDoS攻擊趨勢回顧與2024年可行策略

發布日期:2024/01/29

2023年成為分散式阻斷服務(DDoS)攻擊的關鍵一年。網路犯罪集團、地緣政治駭客和惡意行為者充分利用DDoS攻擊的低成本、大規模僵屍網、以及協議層零日漏洞,針對企業、政府和公共基礎設施,包括醫院在內,發動了創紀錄的攻擊。

DDoS攻擊目標明確,通常針對安全薄弱的受害者,以造成損害、生產損失和財務損失,並引起公眾關注。銀行和金融服務行業成為最受攻擊的行業,目的可能是聲譽損害或分散安全專業人員以進行次要的勒索軟件攻擊。歐洲、中東、非洲和亞太地區的DDoS攻擊規模現在與北美相當。
在這威脅激增的環境中,Akamai積極升級了Prolexic DDoS防護平臺,引入新的軟體定義架構,增設雲清洗中心,提供全面、靈活且可靠的DDoS防護。

破紀錄的一年:
DDoS攻擊規模和複雜性不斷增長,2023年更是加速了這一趨勢。即使安全供應商和相應網站也成為攻擊目標,Akamai成功緩解了多次攻擊,包括2月APAC地區的900.1 Gbps攻擊和9月針對美國金融機構的633.7 Gbps攻擊。這些攻擊並非異常,與2022年的趨勢相符。儘管引起廣泛關注,但在過去18個月內,Akamai成功擊退的10次最大DDoS攻擊中有8次發生在2023年之前。
新的漏洞和合作應對措施:
Akamai應對HTTP/2 Rapid Reset零日漏洞,成功防禦了由此引發的大規模Layer 7 DDoS攻擊。同時,DNS攻擊再次高漲,佔2023年DDoS事件的近60%。
金融業受困:
銀行和金融服務業成為2023年DDoS攻擊的主要目標,受到虛擬機器僵屍網增強和與烏克蘭和以色列衝突相關的地緣政治駭客行為影響。親俄羅斯駭客組織的協調攻擊改變了地區平衡。
攻擊類型的演變:
2023年見證了DDoS攻擊數量和類型的雙重增加,高水準DDoS攻擊激增,佔攻擊事件的近30%。網路犯罪分子部署了14多種不同向量,作為對三重勒索攻擊的煙霧彈。
Akamai的全面防禦策略:
Akamai對威脅格局不斷變化作出回應,重大升級Prolexic平臺,新增軟體定義架構和雲清洗中心。與Corero的合作帶來現場和混合解決方案,推出Prolexic Network Cloud Firewall為客戶提供自助功能。

2024年的策略

隨著威脅演變,Akamai提出三項可行策略:
1.提前準備DDoS保護體系,包括檢查子網和IP空間、始終開啟的DDoS安全控制、危機應對計劃更新,以及混合平臺備份本地保護。
2.保護DNS基礎設施,包括混合平臺管理、實時分析和分佈式基礎設施以增強DNS性能。
3.不依賴於“足夠好”的解決方案,包括定期評估現有DDoS和DNS安全體系、警惕“免費”解決方案的潛在成本,以及通過技術手段和最佳實踐進行防禦壓力測試,確保應變能力。

2023年教育我們,隨著新威脅的出現,網路安全必須同步演進。Akamai致力於提供世界級DDoS保護,呼籲企業和機構在2024年採取主動策略,保護數位基礎設施,保持領先,保持安全!

 

資料來源:Akamai Taiwan

返回上一頁