Rekordhøye DDoS-angrepstopper ved 5,6 Tbps og signaliserer økende cybertrusler
Distribuerte tjenestenektangrep (DDoS) har nådd enestående nivåer, med et rekordstort angrep på 5,6 Tbps blokkert av Cloudflare på slutten av 2024. Dette svimlende angrepet fremhever den økende omfanget og sofistikeringen av DDoS-trusler, som så en økning på 53 % i frekvens bare i fjor.
Table of Contents
En økning i DDoS-frekvens og -volum
I følge Cloudflares siste DDoS-trusselrapport var det siste året preget av en dramatisk eskalering i DDoS-aktivitet, både i volum og angrepsfrekvens:
- 21,3 millioner DDoS-angrep ble blokkert i 2024, opp fra 14 millioner i 2023 – en økning på 53 %.
- Gjennomsnittlig 4870 DDoS-angrep i timen gjennom året.
- En jevn økning i kvartalet, fra 4 millioner angrep i Q2 til nesten 7 millioner i Q4.
Økningen tilskrives både utviklende botnett og den økende tilgjengeligheten til DDoS-for-hire-tjenester, noe som gjør det mulig for angripere å slippe løs hypervolumetriske kampanjer i enestående skalaer.
Breaking Down the Numbers: The Q4 DDoS Landscape
HTTP vs nettverkslagsangrep
I fjerde kvartal 2024 observerte Cloudflare et skifte i angrepstrender, med HTTP DDoS-angrep som overtrådte lag 3/lag 4 (nettverkslag):
- HTTP DDoS-angrep : 3,5 millioner hendelser.
- Angrep på lag 3/lag 4 : 3,4 millioner hendelser.
HTTP DDoS-angrep (lag 7) involverte ofte botnett som etterlignet legitime nettlesere (11 %) eller brukte mistenkelige HTTP-attributter (10 %). Spesielt utnyttet 92 % av disse angrepene HTTPS-trafikk, noe som gjorde dem vanskeligere å oppdage og redusere.
Nettverkslags DDoS-trender
Blant nettverkslagsangrep var SYN-flom (38%), DNS-flom (16%) og UDP-flom (14%) de mest utbredte vektorene. Mirai botnett sto for 6 % av disse angrepene, og viser deres fortsatte innvirkning på DDoS-landskapet.
Det største DDoS-angrepet som er registrert
Toppen av DDoS-aktivitet i 2024 var et 5,6 Tbps UDP-flomangrep, lansert av et Mirai-variant botnett mot en internettleverandør i Øst-Asia. Dette angrepet:
- Opprinnelig fra 13 000 unike IP-adresser, som hver bidrar med ~1 Gbps.
- Varte i 80 sekunder, men demonstrerte hypervolumetriske evner som er i stand til å lamme selv robust infrastruktur.
Dette angrepet knuste den forrige rekorden på 3,8 Tbps og understreker den eskalerende kapasiteten til moderne botnett for å generere massive trafikktopper.
En global trussel: kilder og mål
Cloudflares rapport identifiserte viktige geografiske trender i både angrepsopprinnelse og mål:
- Topp DDoS-kilder : Indonesia, Hong Kong og Singapore.
- Mest angrepne land : Kina, Filippinene og Taiwan.
Bransjer under den kraftigste brannen inkluderte telekommunikasjon, internetttjenester og markedsføringsfirmaer. Disse sektorene er fortsatt verdifulle mål på grunn av deres avhengighet av uavbrutt nettverkstilgjengelighet.
Hyper-volumetriske angrep: en stigende trend
Rapporten fremhevet også en alarmerende økning i hypervolumetriske DDoS-angrep. Bare i fjerde kvartal observerte Cloudflare:
- 420 hypervolumetriske nettverkslagsangrep, en svimlende 1885 % økning fra kvartal til kvartal.
- Mens 93 % av angrepene på nettverkslag var under 500 Mbps, oversteg et økende antall 1 Tbps, noe som avslører angripernes evne til rask eskalering.
Angrepsvarighet: Hvor lenge varer DDoS-angrep?
De fleste DDoS-angrep var kortvarige, men virkningsfulle:
- 72 % av HTTP DDoS-angrep varte i mindre enn 10 minutter, med bare 11 % over 24 timer.
- 91 % av angrepene på nettverkslag ble også avsluttet innen 10 minutter.
Denne kortheten gjenspeiler angripernes fokus på å oppnå maksimal forstyrrelse på minimal tid, overveldende forsvar før avbøtende innsats kan implementeres fullt ut.
Styrke forsvar mot rekordstore DDoS-angrep
Fremveksten av hypervolumetriske angrep som angrepet på 5,6 Tbps krever en proaktiv, flerlags forsvarsstrategi. Cloudflare anbefaler følgende tiltak:
1. Avanserte DDoS-reduksjonstjenester
- Bruk tjenester som kan håndtere massive trafikkøkninger og filtrere ondsinnet trafikk uten å påvirke legitime brukere.
2. HTTPS-inspeksjon og -filtrering
- Siden de fleste HTTP DDoS-angrep bruker HTTPS, bør organisasjoner distribuere avanserte TLS-termineringsløsninger for å oppdage og blokkere ondsinnet trafikk.
3. Herding av nettverkslag
- Bruk maskinvare som er i stand til å dempe SYN-, DNS- og UDP-flomangrep.
- Implementer hastighetsbegrensende regler for å forhindre trafikkoverbelastning fra enkelt IP-er.
4. Sanntidsovervåking
- Utnytt trusselintelligens og sanntidsanalyse for å oppdage og svare på DDoS-kampanjer før de eskalerer.
En oppfordring til handling
Det rekordstore DDoS-angrepet i 2024 er en vekker for bedrifter og organisasjoner over hele verden. Ettersom botnett vokser i kraft og DDoS-for-hire-tjenester sprer seg, har behovet for robust cyberforsvar aldri vært mer presserende. Ved å ta i bruk avanserte avbøtende teknikker og være på vakt, kan vi beskytte kritisk infrastruktur og dempe den ødeleggende virkningen av disse truslene i utvikling.





