HackerNews 编译,转载请注明出处:
金融服务信息共享与分析中心(FS-ISAC)最新报告指出,金融业长期遭受大规模分布式拒绝服务(DDoS)攻击,但2024年攻击复杂度的显著升级标志着威胁态势发生根本性转变。
该中心联合安全企业Akamai于6月10日发布的报告显示,2014至2024年间金融业DDoS攻击量呈近指数级增长——从2014年每月零星攻击,发展到2024年10月单月峰值近350起,每起攻击包含数百万至数十亿次恶意请求。
报告《从滋扰到战略威胁:针对融业的DDoS攻击》证实,继2023年成为DDoS攻击首要目标后,金融业在2024年仍维持这一地位。2024年4月起,针对金融业的攻击增速远超游戏、制造及高科技等行业,差距持续扩大。这种主导地位部分源于2023至2024年针对金融服务的应用层DDoS攻击增长23%。Akamai监测数据显示,此类攻击主要针对Web应用用户界面(如登录页)及API功能(如支付网关)。
报告强调,攻击规模扩大本身不足以构成质变,基础型DDoS攻击仍属可被轻易缓解的“滋扰”范畴。真正促使DDoS升级为“战略威胁”的关键,是2024年四季度以来攻击复杂度与规模的同步跃升。研究人员指出:“威胁行为体越来越多采用融合系统性探测与自适应策略的高级多向量DDoS攻击,展现出实时分析防御机制并动态调整战术的能力。”
观测到的高级技术包括:
- 通过低流量多向量测试探测防御弱点;持续数周至数月的多阶段攻击;以及绕过自动化防护并瘫痪本地网络设备(如防火墙、负载均衡器)。
这些技术表明攻击者具备高度组织性、资源投入和明确战略意图。
地缘政治紧张局势成为攻击升级的重要推手。亲巴勒斯坦黑客组织BlackMeta(又名DarkMeta)、RipperSec以及俄乌冲突中活跃的NoName057(16)被指为主要攻击方。典型案例是2024年10月针对澳大利亚金融机构的DDoS行动,该行动由RipperSec部分认领,恰逢北约防长会议、澳洲宣布援乌及乌克兰总统访欧等敏感时间点。
为应对高级DDoS威胁,报告建议金融机构采取以下措施:
- 实施地理IP过滤阻断非业务区域流量;运用动态流量整形技术实时优先保障核心服务;建立多层级防御架构降低单点依赖;预设净化支持机制快速响应异常流量;部署默认拒绝(deny-all)的网络安全策略;将威胁情报直接嵌入边缘防护系统;定期开展攻防演练测试应急预案。
消息来源: infosecurity-magazine;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文