Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

DDOS攻击商业破坏力研究报告

0
0

分布式拒绝服务(DDoS)攻击往往造成大面积的网络瘫痪,导致企业业务中断,因而被称为攻击中的核武器。近年来,DDoS攻击数量呈几何数级增长,给企业造成巨大的经济损失。

360威胁情报中心日前发布《DDoS攻击商业破坏力研究报告》称,2015年有超过77万网站遭受DDoS攻击。遭受攻击的网站,1/4无法恢复运营。全球DDoS攻击每年造成的经济损失高达200亿元。

攻击目标:被黑网站近八十万,非法服务超三成

2015年,360威胁情报中心共监测到全球网络DDoS攻击27489410次,被攻击网站数量多达776095个,平均每个被攻击的网站遭遇DDoS攻击35.4次。

通过对2015年DDoS攻击的抽样分析显示:从被攻击次数来看,约33.7%(三分之一)的被攻击网站为没有ICP/IP备案的非法网站(不包括合法境外网站),数量占比最高。这些被攻击的非法网站提供的服务主要是游戏私服、色情信息和网上赌博等。排在第二位的被攻击网站类型是在线服务类网站,占比为27.5%,主要包括门户网站、新闻网站和生活服务类网站等。排在第三至第五的网站类型分别是企业网站,网络服务和生活娱乐。详细信息参见表1。其中,网络服务是指 DNS 、 CDN 、云服务、大数据服务等基础网络服务。

所属行业 占比 说明 非法网站 33.7% 未备案的非法网站(主要为:游戏、色情、赌博等) 在线服务 27.5% 在线服务(门户、新闻、生活服务) 企业网站 17.1% 企业网站(企业主页) 网络服务 9.2% 网络服务( DNS 、 CDN 、云服务、大数据服务) 生活娱乐 2.7% 生活娱乐(影视、音乐、游戏) 安全服务 3.1% 安全服务(网站防护、流量清洗) 公共服务 2.6% 公共服务(政府、教育、医疗) 银行理财 1.9% 银行理财(银行、理财、证券) 个人网站 1.4% 个人网站(个人主页、博客) 电子商务 0.8% 电子商务(电商、 O2O )

DDoS攻击网站类型分布


DDOS攻击商业破坏力研究报告

商业损失:四个网站死一家,损失接近两百亿

DDoS 攻击的死亡率

360威胁情报中心对部分遭遇DDoS攻击的网站进行了流量追踪抽样分析。统计显示,在遭遇DDoS攻击之后的一周时间里,约有24%的被攻击网站受到致命影响,日均流量较被攻击前的平均水平下降超过70%;约18%的被攻击网站受到严重影响,流量下降在40%-79%之间;受DDoS攻击影响程度一般,流量下降在10%-40%的网站约占21%;被攻击后仅受轻微影响,流量下降低于10%的网站约占37%。

为进一步分析网站的自救与自我恢复能力,360威胁情报中心又对部分被攻击网站的流量进行了为期4周(约1个月)的持续观测。结果显示,在其间没有遭遇新的DDoS攻击的情况下,尽管绝大多数被攻击网站的流量都呈现回升的态势,但也仅有不到一半(49%)的网站能够最终完全摆脱DDoS攻击的影响,网站流量能恢复到正常水平或受影响轻微。而且还有部分网站会出现流量加速下滑,病情不断恶化的情况,最终,仍有约近四分之一(23%)的网站无法摆脱DDoS攻击的致命影响,流量损失超过70%并且无法恢复,基本无望重新复活。总体来看,DDoS攻击过后,平均约每四家网站就会有一家被彻底打死。

下图给出了DDoS攻击过后的1-4周时间内,被攻击网站流量损失的比例分布情况。


DDOS攻击商业破坏力研究报告
DDOS 攻击商业损失

鉴于DDoS攻击的主要原因是恶意竞争和敲诈勒索,所以被攻击的网站,即便只是中小网站,通常也是具有相当程度的商业价值。因此,结合前述统计,我们可以大致通过以下两个方面来评估DDoS攻击给整个互联网造成的经济损失。

1) 网站停服损失评估

若我们按照平均每个网站的搭建成本为1万元(包括网站设计、制作、设备、运维、推广等基本投入),商业价值为10万元(由广告收入、用户缴费收入等评估的网站资本价值)的较低水平来估算,2015年遭到攻击的网站数量为77.6万个,约23%的网站被攻击后受到致命影响,面临停服风险,那么DDoS攻击全年给这些网站的经营者造成的经济损失至少为:

投入成本损失:1万元×77.6万×23%≈17.8亿

商业价值损失:10万元×77.6万×23%≈178.5亿

2) 流量收入损失评估

根据前述分析中网站遭遇DDoS攻击后受影响程度的分析推算,网站在遭遇DDoS攻击后第1周的平均流量下降程度应不低于26.1%。,第4周的平均下降程度也应不低于22.8%。

第1周流量下降平均程度(下限):70%×24%+40%×18%+10%×21%=26.1%

第4周流量平均下降程度(下限):70%×23%+40%×13%+10%×15%=22.8%

若假设网站的日均收入与网站流量成正比,而被攻击网站在被攻击前的日均收入为1000元(较低估值),则在2015年,DDoS攻击每天给所有被攻击的网站造成的流量收入损失至少应在55.5万元-45.8万元之间。

第1周每天流量收入损失(下限):1000元/天×26.1%×77.6万÷365天≈55.5万元

第4周每天流量收入损失(下限):1000元/天×22.8%×77.6万÷365天≈45.8万元

据此推算,DDoS攻击在2015年全年给网站经营者造成的流量收入损失不会低于:

流量收入损失(下限): 45.8万元/天×365天=1.67亿元。

攻击强度:短时小量最多发,两成打击高精准

在360威胁情报中心监测到的所有DDoS攻击中,70.5%的攻击带宽小于 1Mbps ,而小于 10Mbps 的攻击占比接近 90% 。 100Mbps-1Gbps 的攻击仅占 2.2% ,而大于 1Gbps 的攻击 则仅占0.2%。

而从攻击时长来看,近七成的DDoS攻击持续时间小于10分钟,而持续时间在10分钟-1小时的攻击占比约为30.5%,持续时间超过1小时的攻击占比仅为0.1%。总体而言,短时、小量的攻击仍然是DDoS攻击的主流。下图给出了DDoS攻击的带宽和时长分布统计。


DDOS攻击商业破坏力研究报告

为了进一步分析DDoS攻击的时间分布特性。我们对部分网站的业务流量峰值与DDoS攻击发生的时间进行了抽样比对分析。统计显示:约有两成(17%)的DDoS攻击为高精准攻击,攻击时间与被攻击网站的业务流量高峰时段高度重合,重合度在80%以上。另有73%的DDoS攻击时间与网站的业务流量重合度在40%-70%之间。而业务重合度低于30%的DDoS攻击,仅占比10%左右。由此可见,DDoS攻击具有很强的策略性和针对性。


DDOS攻击商业破坏力研究报告
僵尸网络:南美广东常出没,主控尸王一万三 僵尸网络地域分布

DDoS 攻击主要由受控的僵尸网络发动。统计显示,在世界范围内(不含中国),南美洲的委内瑞拉和美国是最为主要的僵尸网络攻击源,在攻击源头中占比分别高达33.4%和32.4%。其它的僵尸网络则主要集中在印度尼西亚、日本、新加坡、泰国、越南、印度、马来西亚等亚洲沿海国家。

下面两图给出了全球僵尸网络的国家分布情况。


DDOS攻击商业破坏力研究报告
DDOS攻击商业破坏力研究报告

而从国内的僵尸网络情况来看,广东是僵尸网络最多的省级行政区,国内占比高达14.5%。其次是浙江7.7%,河南6.3%,北京、四川紧随其后。

下面两图给出了国内僵尸网络的地域分布情况。


DDOS攻击商业破坏力研究报告
DDOS攻击商业破坏力研究报告
僵尸网络的操控

2015年全年,360威胁情报中心共监测到僵尸网络主控服务器13599个。这些主控服务器是大量僵尸网络的控制者,可以称得上是僵尸网络中的僵尸王。

通过对僵尸网络主控服务器的追踪分析显示:有45.0%主控服务器会使用固定IP地址,而另外的55.0%的主控服务器则会使用固定域名。此外,约有27.7%的主控服务器的生存周期不满1天;生存周期在2天至一周的约占比15.9%;生存周期在一周以上,一个月一下的为22.1%。另有7%以上的主控服务器生存周期超过半年,更有1.2%的主控服务器生存周期超过一年。总体而言,主控服务器的生存周期比一般的木马网站或钓鱼网站(生存周期通常不超过48小时)要长得多,这也就为我们定位、追踪僵尸网络提供了更多的机会。


DDOS攻击商业破坏力研究报告

从端口来看,约有16.7%的僵尸网络主控服务器选择一些特殊端口号来进行自我身份伪装。其中,伪装成系统服务,即端口号在1-1024之间(不包括80,443)的主控服务器占比为9.5%,伪装成网站的(80、8000、8080、443等)的为7.2%:80占2.9%,8000占1.1%,8080占1.0%,443(伪装成加密网站)占2.3%。


DDOS攻击商业破坏力研究报告

从尸王级主控服务器的全球地域分布来看,中美俄排名前三:44.3%的主控服务器在中国境内;美国则是最大的海外控制源,占比为19.8%;俄罗斯排第三,占比为6.8%。


DDOS攻击商业破坏力研究报告

从尸王级主控服务器的境内分布来看,江苏的主控服务器数量最多,占比为27.6%;广东次之,占比为17.5%,香港位列第三,占比为8.3%。


DDOS攻击商业破坏力研究报告

此外,监测还显示,僵尸网络之间也存在着“黑帮械斗”和“联手结盟”的情况。我们即能看到几个分属不同派别的僵尸网络有相互攻击的明显迹象,同时也能看到分属不同派别的僵尸网络会在一定时间内突然同时对同一目标发动攻击。

造成这种情况的主要原因有两个方面,一个是黑产之间本来就存着相互竞争与合作的关系;二是黑产的攻击行动往往取决于金主的需求和意图:同一个金主同时雇佣了不同派系的DDoS黑帮,不同派系的僵尸网络就会呈现出协同合作的态势;而相互斗争的金主分别雇佣不同派系的DDoS黑帮进行相互攻击,就有可能出现不同派系的僵尸网络相互攻击的情况。

技术方法:SYN Flood是主流,DNS Flood在深夜

从技术角度看,SYNFlood、UDP Flood和DNS Flood是最主要的三种攻击类型,从攻击次数来看,总占比接近98.9%。SYN Flood攻击仍然是最为主要的攻击方式,占DDoS攻击总量的55.6%,超过半数;其次是UDP Flood,占比为37.5%,其中绝大多数为AMP攻击;DNS Flood占比为5.78%。


DDOS攻击商业破坏力研究报告

下图给出AMP攻击的一些细分类型的分布情况。其中,NTP攻击占比最高,为45.0%,其次是SSD,占比为34.6%,两者之和约占AMP攻击总量的80%。


DDOS攻击商业破坏力研究报告

下图给出了不同类型DDoS攻击的24小时时间分布对比情况。其中可以看出,在2015年的DDoS攻击中,SYN Flood与AMP(UDP Flood)攻击在一天24小时中的分布都比较均匀,并没有攻击量特别突出的时段。但DNS Flood则比较明显的主要集中在深夜和凌晨。


DDOS攻击商业破坏力研究报告

下图给出了不同类型DDoS攻击的攻击时长分布对比。总体来看,不同类型的DDoS攻击,攻击时长的分布差异不大。


DDOS攻击商业破坏力研究报告
黑产分析:三十块钱打

Viewing all articles
Browse latest Browse all 12749