Recordbrekende DDoS-aanval bereikt pieken van 5,6 Tbps en signaleert groeiende cyberdreigingen

Distributed Denial-of-Service (DDoS)-aanvallen hebben ongekende niveaus bereikt, met een recordbrekende aanval van 5,6 Tbps die eind 2024 door Cloudflare werd geblokkeerd. Deze verbijsterende aanval onderstreept de groeiende omvang en verfijning van DDoS-bedreigingen, die alleen al vorig jaar een toename in frequentie van 53% kenden.

Een toename in DDoS-frequentie en -volume

Volgens het laatste DDoS-bedreigingsrapport van Cloudflare werd het afgelopen jaar gekenmerkt door een dramatische toename van DDoS-activiteiten, zowel in volume als in aanvalsfrequentie:

  • In 2024 werden 21,3 miljoen DDoS-aanvallen geblokkeerd, vergeleken met 14 miljoen in 2023. Dit is een stijging van 53%.
  • Gemiddeld 4.870 DDoS-aanvallen per uur gedurende het jaar.
  • Een gestage kwartaalstijging, van 4 miljoen aanvallen in Q2 naar bijna 7 miljoen in Q4.

De toename wordt toegeschreven aan zowel de evoluerende botnets als de toenemende toegankelijkheid van DDoS-for-hire-diensten, waardoor aanvallers hypervolumetrische campagnes op ongekende schaal kunnen uitvoeren.

De cijfers op een rijtje: het DDoS-landschap van Q4

HTTP versus netwerklaagaanvallen

In het vierde kwartaal van 2024 observeerde Cloudflare een verschuiving in aanvalstrends, waarbij HTTP DDoS-aanvallen Layer 3/Layer 4 (netwerklaag)-aanvallen overtroffen:

  • HTTP DDoS-aanvallen : 3,5 miljoen incidenten.
  • Laag 3/laag 4-aanvallen : 3,4 miljoen incidenten.

HTTP DDoS-aanvallen (laag 7) omvatten vaak botnets die legitieme browsers nabootsten (11%) of verdachte HTTP-attributen gebruikten (10%). Opvallend is dat 92% van deze aanvallen gebruikmaakte van HTTPS-verkeer, waardoor ze moeilijker te detecteren en te beperken waren.

Trends in DDoS op netwerklaag

Onder de aanvallen op netwerklagen waren SYN-floods (38%), DNS-floods (16%) en UDP-floods (14%) de meest voorkomende vectoren. Mirai-botnets waren goed voor 6% van deze aanvallen, wat hun aanhoudende impact op het DDoS-landschap laat zien.

De grootste DDoS-aanval ooit geregistreerd

Het hoogtepunt van DDoS-activiteit in 2024 was een 5,6 Tbps UDP-flood-aanval, gelanceerd door een Mirai-variant botnet tegen een internetprovider in Oost-Azië. Deze aanval:

  • Afkomstig van 13.000 unieke IP-adressen, die elk ongeveer 1 Gbps bijdragen.
  • Duurde 80 seconden, maar toonde hypervolumetrische mogelijkheden die zelfs robuuste infrastructuur konden lamleggen.

Deze aanval verbrak het vorige record van 3,8 Tbps en onderstreept de toenemende capaciteit van moderne botnets om enorme pieken in dataverkeer te genereren.

Een wereldwijde bedreiging: bronnen en doelen

In het rapport van Cloudflare worden belangrijke geografische trends geïdentificeerd in zowel de oorsprong als de doelen van aanvallen:

  • Belangrijkste DDoS-bronnen : Indonesië, Hong Kong en Singapore.
  • Meest aangevallen landen : China, de Filipijnen en Taiwan.

Industrieën die het zwaarst onder vuur lagen, waren onder meer telecommunicatie, internetdiensten en marketingbedrijven. Deze sectoren blijven waardevolle doelen vanwege hun afhankelijkheid van ononderbroken netwerkbeschikbaarheid.

Hypervolumetrische aanvallen: een stijgende trend

Het rapport benadrukte ook een alarmerende stijging in hypervolumetrische DDoS-aanvallen. Alleen al in Q4 observeerde Cloudflare:

  • 420 hypervolumetrische aanvallen op netwerklagen, een verbluffende stijging van 1.885% ten opzichte van het vorige kwartaal.
  • Terwijl 93% van de aanvallen op netwerklagen onder de 500 Mbps plaatsvond, overschreed een groeiend aantal de 1 Tbps. Dit toont aan dat aanvallers snel kunnen escaleren.

Aanvalsduur: Hoe lang duren DDoS-aanvallen?

De meeste DDoS-aanvallen waren van korte duur, maar hadden wel impact:

  • 72% van de HTTP DDoS-aanvallen duurden korter dan 10 minuten, en slechts 11% duurde langer dan 24 uur.
  • 91% van de aanvallen op netwerklagen eindigde binnen 10 minuten.

Deze beknoptheid weerspiegelt de focus van aanvallers op het bereiken van maximale verstoring in minimale tijd, waarbij ze de verdediging overweldigen voordat de maatregelen volledig zijn ingezet.

Versterking van de verdediging tegen recordbrekende DDoS-aanvallen

De opkomst van hypervolumetrische aanvallen zoals de 5,6 Tbps-aanval vereist een proactieve, gelaagde verdedigingsstrategie. Cloudflare beveelt de volgende maatregelen aan:

1. Geavanceerde DDoS-mitigatieservices

  • Maak gebruik van services die grote pieken in dataverkeer aankunnen en schadelijk dataverkeer filteren zonder dat legitieme gebruikers daar last van hebben.

2. HTTPS-inspectie en -filtering

  • Omdat de meeste HTTP DDoS-aanvallen gebruikmaken van HTTPS, moeten organisaties geavanceerde TLS-beëindigingsoplossingen implementeren om schadelijk verkeer te detecteren en blokkeren.

3. Netwerklaagverharding

  • Gebruik hardware die SYN-, DNS- en UDP-flood-aanvallen kan tegengaan.
  • Implementeer regels voor snelheidsbeperking om overbelasting van het verkeer vanaf afzonderlijke IP's te voorkomen.

4. Realtimebewaking

  • Maak gebruik van bedreigingsinformatie en realtime analyses om DDoS-campagnes te detecteren en erop te reageren voordat ze escaleren.

Een oproep tot actie

De recordbrekende DDoS-aanval van 2024 is een wake-upcall voor bedrijven en organisaties wereldwijd. Naarmate botnets in kracht toenemen en DDoS-for-hire-services zich verspreiden, is de behoefte aan robuuste cyberverdediging nog nooit zo urgent geweest. Door geavanceerde mitigatietechnieken te implementeren en waakzaam te blijven, kunnen we kritieke infrastructuur beschermen en de verwoestende impact van deze evoluerende bedreigingen beperken.

January 22, 2025
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.