Gecen hafta Cloudflare'da Geliştirici Haftasıydı. O hafta boyunca ekiplerimiz, İşciler icin bir dizi iyileştirme de dahil olmak uzere bir dizi harika yeni urun yayınladı . Calışanlar ile uygulamaları dağıtmayı sevenler yalnızca muşterilerimiz değil, aynı zamanda muhendislik ekiplerimizdir. İşciler aynı zamanda İnternet trafiğimizi guclendiren ve Cloudflare Radar'daki eğilimlere saldıran şeydir . Bugun, bu ayrıntılı analiz blogu ile birlikte , Jupyter , Clickhouse ve Workers uzerine kurulu ilk tam otomatik veri not defterimiz olan yeni Radar DDoS Raporu sayfasını duyurmaktan heyecan duyuyoruz .
Gecen ay, otonom uc DDoS (Dağıtılmış Hizmet Reddi) koruma sistemimizi tanıttık ve performansı etkilemeden saldırıları kablo hızında nasıl durdurabildiğini acıkladık. Ağımızın ucunda calışır, performansı etkilemekten kacınmak icin trafiği eşzamansız olarak analiz eder ve saldırılar algılandığında azaltma kurallarını anında sıralı olarak uygular. Butun bunlar ozerk olarak, yani merkezi fikir birliğine gerek kalmadan yapılır.
Bugun, 2021'in ilk ceyreğinde sistemimizin hafiflettiği saldırılara dayanan en son DDoS icgorulerini ve trendlerini paylaşmak istiyoruz. Saldırıları analiz ettiğimizde, saldırı yuzdesi olan "DDoS etkinlik" oranını hesaplıyoruz. toplam trafiğin dışındaki trafik (saldırı + temiz). Bu, veri noktalarını normalleştirmemize ve orneğin, daha fazla trafik ve dolayısıyla daha fazla saldırı goren bir veri merkezine yonelik onyargılardan kacınmamıza olanak tanır.
One CıkanlarUygulama katmanı DDoS saldırıları 2021 Q1'de HTTP saldırı trafiğinin en yuksek yuzdesine sahip ulke Cin oldu. Bunu Amerika Birleşik Devletleri, Malezya ve Hindistan izledi. Telekomunikasyon sektoru ilk ceyrekte en cok saldırıya uğrayan sektor oldu, ardından Tuketici Hizmetleri, Guvenlik ve Soruşturmalar, İnternet ve Kripto Para Birimi izledi. En cok saldırıya uğrayan İnternet mulkleri Cin, ABD ve Fas merkezli şirketlerdi. Ağ katmanı DDoS saldırıları Cloudflare ağında, en yuksek DDoS etkinliği Ruanda, Cin ve Brunei'deki veri merkezlerimizde gozlemlendi. Q1'deki tum saldırıların neredeyse% 44'u Ocak ayında gercekleşti. Ortaya cıkan en onemli tehditler arasında, sırasıyla% 940 ve% 203 oranında artan Jenkins ve TeamSpeak3 sunucularını hedefleyen saldırılar yer alıyor. Ortaya cıkan diğer tehditler arasında, Cloudflare altyapısını bozma girişimi olmuş olabilecek QUIC surum muzakere paketlerinin selleri yer alır. Uygulama katmanı DDoS saldırılarıUygulama katmanı DDoS saldırıları veya HTTP DDoS saldırıları, bir HTTP sunucusunu istekleri işleyemez hale getirerek kesintiye uğratmayı amaclayan saldırılardır. Bir sunucu işleyebileceğinden daha fazla istekle bombardımana tutulursa, sunucu meşru istekleri bırakacak ve hatta cokecektir.
Sektor başına DDoS saldırı etkinliğiDDoS etkinliğini muşterimizin pazar sektorune gore ayırdığımızda, Telekomunikasyonun ilk ceyrekte en cok hedeflenen sektor olduğunu gorebiliriz. Bu, 2020 Q4'teki altıncı sıradan onemli bir sıcrama. İkinci sırada Tuketici Hizmetleri sektoru ve ucuncu sırada Guvenlik ve Soruşturma sektoru geliyor.
Kaynak ulkeye gore DDoS etkinliğiAğ katmanı saldırılarının aksine, kaynak IP bir HTTP saldırısında yanıltılamaz . Bir bağlantı kurulmalıdır. İstemcinin kaynak IP'sinin konumuna bakarak, kaynak ulkeyi belirleyebiliriz. Belirli bir ulkede yuksek bir DDoS etkinlik oranı, iceriden calışan buyuk botnet'leri gosterir. Hem 2020 Q4 hem de 2021 Q1'de Cin ilk sırada yer aldı ve ABD cok geride değildi.
Hedef ulkeye gore DDoS etkinliğiEn cok hangi ulkelere saldırıldığını belirlemek icin, DDoS etkinliğini muşterimizin fatura ulkesine gore ayırıyoruz. Saldırı kaynağı dağılımına benzer şekilde, Cin ve ABD sırasıyla birinci ve ikinci sırada yer alıyor. İlginctir ki, bir onceki ceyrekte Hindistan, muhtemelen Hindistan'da 2020 yılının 4. ceyreği boyunca yapılan secimler nedeniyle Cin'i ilk etapta tahttan indirdi .
Fidye saldırılarıGorduğumuz gibi, Kurumsal olmayan planlardaki muşterilerimiz DDoS saldırıları tarafından en cok hedef alınan kişilerdi. Ancak, sadece yuksek olan saldırı miktarı değil, aynı zamanda bu muşteriler aynı zamanda en yuksek sayıda Fidye DDoS saldırısı (RDDoS) bildirdiler . 2021 Q1'de, ankete katılan ve bir DDoS saldırısına maruz kalan Cloudflare muşterilerinin% 13'u, bir RDDoS saldırısı tarafından gasp edildiklerini veya onceden bir tehdit aldıklarını bildirdi. Bunların% 62'si Pro planında ve% 33'u İş planında. Bu, Lazarus Group olduğunu iddia eden bir grup tarafından hedeflenen bir Fortune Global 500 şirketi de dahil olmak uzere, zorla alınan muşteri sayısının% 17 olduğu 2020 Q4'ten itibaren devam eden bir trend .
Ağ katmanı DDoS saldırılarıUygulama katmanı saldırıları , hizmeti calıştıran son kullanıcıların erişmeye calıştıkları uygulamaya ( OSI modelinin 7. Katmanı ) saldırırken , ağ katmanı saldırıları , acık ağ altyapısını (hat ici yonlendiriciler ve diğer ağ sunucuları gibi) ve İnternet bağlantısının kendisini hedef alır.
Saldırı sayısıAylık bazda Ocak, saldırganlar icin ilk ceyrekte en yoğun ay oldu ve bu ceyrekte gorulen toplam saldırıların% 42'sini oluşturdu. Bunu% 34,2 ile Mart ve% 23,8 ile Şubat ayları izledi.
Şubat ayında, birinci ceyrekteki en buyuk saldırıların 300-400 Gbps'de zirve yaptığını gorduk.
Saldırıların boyutuBir L3 / 4 DDoS saldırısının boyutunu olcmenin farklı yolları vardır. Biri, bit hızı (ozellikle saniyede gigabit) olarak olculen, sunduğu trafik hacmidir. Bir diğeri, paket hızı (ozellikle saniyedeki paket sayısı) olarak olculen, sunduğu paket sayısıdır. Yuksek bit hızlarına sahip saldırılar İnternet bağlantısını doyurmaya calışırken, yuksek paket oranlı saldırılar yonlendiricileri veya diğer sıralı donanım aygıtlarını bastırmaya calışır.
2021 Q1'de, gozlemlenen L3 / 4 saldırılarının buyuk coğunluğu (% 97'den fazla) 1 mpps ve 500 Mbps'den kucuktu.
Bu, gecen yıl boyunca gozlemlediğimiz trendin devamı niteliğindedir. Ancak bu, bu saldırıların zararsız olduğu anlamına gelmez.
500 Mb / sn'nin altındaki saldırılar, bulut tabanlı bir DDoS koruma hizmeti tarafından korunmayan İnternet ozelliklerinde buyuk kesintiler oluşturmak icin genellikle yeterlidir. Bircok kuruluş, servis sağlayıcıları tarafından 1 Gbps'den daha az bant genişliği kapasitesi ile sağlanan yukarı bağlantılara sahiptir. Halka acık ağ arayuzlerinin yasal trafiğe de hizmet ettiğini varsayarsak, 500 Mbps'nin altındaki DDoS saldırılarının bile İnternet ozelliklerini nasıl kolayca kaldırabileceğini gorebilirsiniz.
Saldırıların suresiSaldırıların% 90'ından fazlası bir saatin altında surdu. Kısa sureli saldırılar, DDoS tespit sistemleri tarafından tespit edilmeden hasara neden olmaya calışabilir. Manuel analize ve azaltmaya dayanan DDoS hizmetleri, bu tur saldırılara karşı işe yaramayabilir cunku analist saldırı trafiğini tanımlayamadan sona erer.
Kısa saldırılar genellikle hedefin siber savunmasını araştırmak icin de kullanılır. Dark web'de yaygın olarak bulunan yuk testi aracları ve otomatik DDoS aracları, orneğin bir SYN selinin kısa patlamalarını oluşturabilir ve ardından alternatif bir saldırı vektoru kullanarak başka bir kısa saldırıyı takip edebilir. Bu, saldırganların, potansiyel olarak daha buyuk hızlarda ve daha uzun surelerde daha buyuk saldırılar başlatmaya karar vermeden once hedeflerinin guvenlik durumunu anlamalarına olanak tanır.
Q1 icin DDoS saldırı eğilimleri
Site & Server Administration0 Mesaj
●4 Görüntüleme
- ReadBull.net
- Domain & Sunucu & Web Hosting
- Site & Server Administration
- Q1 icin DDoS saldırı eğilimleri
-
05-09-2022, 16:43:45