Rekordstort DDoS-angreb topper ved 5,6 Tbps og signalerer voksende cybertrusler
Distribuerede denial-of-service (DDoS)-angreb har ramt hidtil usete niveauer med et rekordstort angreb på 5,6 Tbps blokeret af Cloudflare i slutningen af 2024. Dette svimlende angreb fremhæver den voksende skala og sofistikerede DDoS-trusler, som oplevede en stigning på 53 % i frekvens alene sidste år.
Table of Contents
En stigning i DDoS-frekvens og -volumen
Ifølge Cloudflares seneste DDoS-trusselsrapport var det seneste år præget af en dramatisk eskalering i DDoS-aktivitet, både hvad angår volumen og angrebsfrekvens:
- 21,3 millioner DDoS-angreb blev blokeret i 2024, op fra 14 millioner i 2023 – en stigning på 53 %.
- I gennemsnit 4.870 DDoS-angreb i timen i løbet af året.
- En støt kvartalsvis stigning fra 4 millioner angreb i 2. kvartal til næsten 7 millioner i 4. kvartal.
Stigningen tilskrives både udviklende botnets og den stigende tilgængelighed af DDoS-til-udlejning-tjenester, hvilket gør det muligt for angribere at udløse hypervolumetriske kampagner i hidtil uset omfang.
Opdeling af tallene: Q4 DDoS Landscape
HTTP vs. netværkslagsangreb
I 4. kvartal 2024 observerede Cloudflare et skift i angrebstendenser, hvor HTTP DDoS-angreb oversteg lag 3/lag 4 (netværkslag) angreb:
- HTTP DDoS-angreb : 3,5 millioner hændelser.
- Lag 3/Layer 4 angreb : 3,4 millioner hændelser.
HTTP DDoS-angreb (lag 7) involverede ofte botnet, der efterlignede legitime browsere (11 %) eller brugte mistænkelige HTTP-attributter (10 %). Navnlig udnyttede 92 % af disse angreb HTTPS-trafik, hvilket gjorde dem sværere at opdage og afbøde.
Netværkslag DDoS-tendenser
Blandt netværkslagsangreb var SYN-oversvømmelser (38%), DNS-oversvømmelser (16%) og UDP-oversvømmelser (14%) de mest udbredte vektorer. Mirai botnets tegnede sig for 6% af disse angreb, hvilket viser deres fortsatte indvirkning på DDoS-landskabet.
Det største DDoS-angreb nogensinde
Toppen af DDoS-aktivitet i 2024 var et 5,6 Tbps UDP-oversvømmelsesangreb, lanceret af et Mirai-variant botnet mod en internetudbyder i Østasien. Dette angreb:
- Stammer fra 13.000 unikke IP-adresser, der hver bidrager med ~1 Gbps.
- Varede 80 sekunder, men demonstrerede hypervolumetriske egenskaber, der er i stand til at lamme selv robust infrastruktur.
Dette angreb knuste den tidligere rekord på 3,8 Tbps og understreger den eskalerende kapacitet af moderne botnets til at generere massive trafikstigninger.
En global trussel: Kilder og mål
Cloudflares rapport identificerede vigtige geografiske tendenser i både angrebsoprindelse og mål:
- Top DDoS-kilder : Indonesien, Hong Kong og Singapore.
- Mest angrebne lande : Kina, Filippinerne og Taiwan.
Industrier under den største brand omfattede telekommunikation, internettjenester og marketingfirmaer. Disse sektorer er fortsat værdifulde mål på grund af deres afhængighed af uafbrudt netværkstilgængelighed.
Hyper-volumetriske angreb: En stigende tendens
Rapporten fremhævede også en alarmerende stigning i hypervolumetriske DDoS-angreb. I Q4 alene observerede Cloudflare:
- 420 hypervolumetriske netværkslagsangreb, en stigning på svimlende 1.885 % fra kvartal til kvartal.
- Mens 93 % af netværkslagsangrebene var under 500 Mbps, oversteg et stigende antal 1 Tbps, hvilket afslørede angribernes evne til hurtig eskalering.
Angrebets varighed: Hvor længe varer DDoS-angreb?
De fleste DDoS-angreb var kortvarige, men virkningsfulde:
- 72 % af HTTP DDoS-angrebene varede mindre end 10 minutter, hvor kun 11 % oversteg 24 timer.
- 91 % af netværkslagsangrebene sluttede også inden for 10 minutter.
Denne korthed afspejler angriberes fokus på at opnå maksimal forstyrrelse på minimal tid, overvældende forsvar, før afbødningsindsatsen kan implementeres fuldt ud.
Styrkelse af forsvaret mod rekordstore DDoS-angreb
Fremkomsten af hypervolumetriske angreb som 5,6 Tbps-angrebet kræver en proaktiv, flerlags forsvarsstrategi. Cloudflare anbefaler følgende foranstaltninger:
1. Avancerede DDoS Mitigation Services
- Brug tjenester, der kan håndtere massive trafikstigninger og filtrere ondsindet trafik uden at påvirke legitime brugere.
2. HTTPS-inspektion og -filtrering
- Da de fleste HTTP DDoS-angreb bruger HTTPS, bør organisationer implementere avancerede TLS-termineringsløsninger for at opdage og blokere ondsindet trafik.
3. Netværkslagshærdning
- Brug hardware, der er i stand til at afbøde SYN-, DNS- og UDP-oversvømmelsesangreb.
- Implementer hastighedsbegrænsende regler for at forhindre trafikoverbelastning fra enkelte IP'er.
4. Realtidsovervågning
- Udnyt trusselsintelligens og realtidsanalyse til at opdage og reagere på DDoS-kampagner, før de eskalerer.
En opfordring til handling
Det rekordstore DDoS-angreb i 2024 er et wake-up call for virksomheder og organisationer verden over. Efterhånden som botnets vokser i kraft, og DDoS-til-udlejning-tjenester vokser, har behovet for robust cyberforsvar aldrig været mere presserende. Ved at anvende avancerede afbødningsteknikker og være på vagt, kan vi beskytte kritisk infrastruktur og afbøde den ødelæggende virkning af disse trusler under udvikling.





