Rekordiniai DDoS atakų smailės 5,6 Tb/s greičiu ir didėjančios kibernetinės grėsmės signalai
Paskirstytos paslaugų atsisakymo (DDoS) atakos pasiekė precedento neturintį lygį – 2024 m. pabaigoje „Cloudflare“ užblokavo rekordinį 5,6 Tbps ataką. Ši stulbinanti ataka išryškina augantį DDoS grėsmių mastą ir sudėtingumą, kai jų skaičius išaugo 53 % dažnis vien pernai.
Table of Contents
DDoS dažnio ir garsumo padidėjimas
Remiantis naujausia „Cloudflare“ DDoS grėsmių ataskaita , praėjusieji metai buvo pažymėti dramatišku DDoS aktyvumo padidėjimu, tiek apimtimi, tiek atakų dažniu:
- 2024 m. užblokuota 21,3 mln. DDoS atakų, palyginti su 14 mln. 2023 m., ty 53 % daugiau.
- Vidutiniškai 4870 DDoS atakų per valandą per metus.
- Nuolatinis augimas kas ketvirtį – nuo 4 milijonų atakų antrąjį ketvirtį iki beveik 7 milijonų ketvirtąjį ketvirtį.
Padidėjimas siejamas su besivystančiais botnetais ir didėjančiu nuomojamų DDoS paslaugų prieinamumu, leidžiančiu užpuolikams vykdyti precedento neturinčio masto didelio masto kampanijas.
Skaičių suskaidymas: Q4 DDoS kraštovaizdis
HTTP ir tinklo sluoksnio atakos
2024 m. ketvirtąjį ketvirtį „Cloudflare“ pastebėjo atakų tendencijų pasikeitimą, kai HTTP DDoS atakos pralenkė 3 / 4 sluoksnio (tinklo sluoksnio) atakas:
- HTTP DDoS atakos : 3,5 milijono incidentų.
- 3 sluoksnio / 4 sluoksnio atakos : 3,4 mln. incidentų.
HTTP DDoS atakos (7 sluoksnis) dažnai apimdavo robotų tinklus, kurie apsimetinėdavo teisėtomis naršyklėmis (11 %) arba naudojo įtartinus HTTP atributus (10 %). Pažymėtina, kad 92 % šių atakų panaudojo HTTPS srautą, todėl jas buvo sunkiau aptikti ir sušvelninti.
Tinklo sluoksnio DDoS tendencijos
Tarp tinklo sluoksnio atakų labiausiai paplitę vektoriai buvo SYN potvyniai (38 %), DNS potvyniai (16 %) ir UDP potvyniai (14 %). Mirai botnetai sudarė 6% šių atakų, parodydami jų nuolatinį poveikį DDoS kraštovaizdžiui.
Didžiausia užfiksuota DDoS ataka
2024 m. DDoS veiklos viršūnė buvo 5,6 Tbps UDP potvynių ataka, kurią „Mirai“ varianto botnetas pradėjo prieš interneto paslaugų teikėją Rytų Azijoje. Ši ataka:
- Sukurta iš 13 000 unikalių IP adresų, kurių kiekvienas prisideda prie ~1 Gbps.
- Truko 80 sekundžių, bet demonstravo didelio tūrio galimybes, galinčias sugadinti net tvirtą infrastruktūrą.
Ši ataka sugriovė ankstesnį 3,8 Tbps rekordą ir pabrėžia didėjantį šiuolaikinių robotų tinklų pajėgumą generuoti didžiulius srauto šuolius.
Pasaulinė grėsmė: šaltiniai ir tikslai
„Cloudflare“ ataskaitoje buvo nustatytos pagrindinės geografinės tendencijos tiek atakų kilmėje, tiek taikiniuose:
- Populiariausi DDoS šaltiniai : Indonezija, Honkongas ir Singapūras.
- Labiausiai užpultos šalys : Kinija, Filipinai ir Taivanas.
Pramonės, kurioms kilo didžiausias gaisras, buvo telekomunikacijų, interneto paslaugų ir rinkodaros įmonės. Šie sektoriai išlieka didelės vertės tikslais, nes jie priklauso nuo nepertraukiamo tinklo prieinamumo.
Hipertūrinės atakos: kylanti tendencija
Ataskaitoje taip pat pabrėžtas nerimą keliantis didelio tūrio DDoS atakų padidėjimas. Vien ketvirtąjį ketvirtį „Cloudflare“ pastebėjo:
- 420 didelės apimties tinklo sluoksnio atakų, stulbinantis 1 885 % padidėjimas per ketvirtį.
- Nors 93 % tinklo sluoksnio atakų buvo mažesnės nei 500 Mb/s sparta, vis daugiau atakų viršijo 1 Tb/s, o tai atskleidžia užpuolikų gebėjimą greitai plisti.
Atakos trukmė: kiek trunka DDoS atakos?
Dauguma DDoS atakų buvo trumpalaikės, bet paveikė:
- 72 % HTTP DDoS atakų truko mažiau nei 10 minučių, o tik 11 % viršijo 24 valandas.
- 91 % tinklo sluoksnio atakų taip pat baigėsi per 10 minučių.
Šis glaustumas atspindi užpuolikų susitelkimą į didžiausią trikdymą per trumpiausią laiką ir didžiulę gynybą, kol bus visiškai panaudotos švelninimo pastangos.
Apsaugos nuo rekordinių DDoS atakų stiprinimas
Didėjant dideliems tūriniams išpuoliams, tokiems kaip 5,6 Tbps puolimas, reikia aktyvios, daugiasluoksnės gynybos strategijos. „Cloudflare“ rekomenduoja šias priemones:
1. Išplėstinės DDoS mažinimo paslaugos
- Naudokite paslaugas, kurios gali valdyti didžiulius srauto šuolius ir filtruoti kenkėjišką srautą nepaveikdamos teisėtų vartotojų.
2. HTTPS tikrinimas ir filtravimas
- Kadangi dauguma HTTP DDoS atakų naudoja HTTPS, organizacijos turėtų įdiegti pažangius TLS nutraukimo sprendimus, kad aptiktų ir blokuotų kenkėjišką srautą.
3. Tinklo sluoksnio grūdinimas
- Naudokite aparatinę įrangą, galinčią sumažinti SYN, DNS ir UDP potvynių atakas.
- Įdiekite greičio ribojimo taisykles, kad išvengtumėte srauto perkrovos iš atskirų IP.
4. Stebėjimas realiuoju laiku
- Pasinaudokite grėsmių žvalgyba ir realiojo laiko analize, kad aptiktumėte ir reaguotumėte į DDoS kampanijas, kol jos neišsiplės.
Raginimas veikti
Rekordinė 2024 m. DDoS ataka yra pavojaus signalas įmonėms ir organizacijoms visame pasaulyje. Didėjant botnetų galiai ir daugėjant nuomojamų DDoS paslaugų, tvirtos kibernetinės gynybos poreikis niekada nebuvo toks skubus. Taikydami pažangias švelninimo technologijas ir išlikdami budrūs, galime apsaugoti svarbiausią infrastruktūrą ir sušvelninti niokojantį šių besivystančių grėsmių poveikį.





