Rekordowy atak DDoS osiąga szczyt 5,6 Tbps i sygnalizuje rosnące zagrożenia cybernetyczne

Ataki typu „odmowa usługi” (DDoS) osiągnęły niespotykany dotąd poziom, a pod koniec 2024 r. Cloudflare zablokował rekordowy atak o przepustowości 5,6 Tbps. Ten oszałamiający atak podkreśla rosnącą skalę i wyrafinowanie zagrożeń DDoS, których częstotliwość wzrosła o 53% w samym ubiegłym roku.

Wzrost częstotliwości i wolumenu ataków DDoS

Według najnowszego raportu Cloudflare na temat zagrożeń DDoS , ubiegły rok charakteryzował się drastycznym wzrostem aktywności DDoS, zarówno pod względem wielkości, jak i częstotliwości ataków:

  • W 2024 r. zablokowano 21,3 mln ataków DDoS, w porównaniu z 14 mln w 2023 r., co stanowi wzrost o 53%.
  • Średnio 4870 ataków DDoS na godzinę przez cały rok.
  • Stały kwartalny wzrost, od 4 milionów ataków w drugim kwartale do prawie 7 milionów w czwartym kwartale.

Wzrost ten przypisuje się zarówno rozwijającym się botnetom, jak i coraz większej dostępności usług wykonywania ataków DDoS na zlecenie, co umożliwia atakującym przeprowadzanie kampanii o niespotykanej dotąd skali.

Podział liczb: krajobraz ataków DDoS w czwartym kwartale

Ataki HTTP i warstwy sieciowej

W czwartym kwartale 2024 r. Cloudflare zaobserwowało zmianę trendów ataków, przy czym ataki HTTP DDoS przewyższyły ataki warstwy 3/warstwy 4 (warstwa sieciowa):

  • Ataki HTTP DDoS : 3,5 miliona incydentów.
  • Ataki warstwy 3/4 : 3,4 miliona incydentów.

Ataki HTTP DDoS (warstwa 7) często obejmowały botnety podszywające się pod legalne przeglądarki (11%) lub wykorzystujące podejrzane atrybuty HTTP (10%). Co ciekawe, 92% tych ataków wykorzystywało ruch HTTPS, co utrudniało ich wykrycie i złagodzenie.

Trendy w zakresie ataków DDoS na warstwie sieciowej

Wśród ataków na warstwie sieciowej, SYN floods (38%), DNS floods (16%) i UDP floods (14%) były najbardziej rozpowszechnionymi wektorami. Botnety Mirai odpowiadały za 6% tych ataków, pokazując ich ciągły wpływ na krajobraz DDoS.

Największy odnotowany atak DDoS

Szczytem aktywności DDoS w 2024 r. był atak typu UDP flood o przepustowości 5,6 Tbps, uruchomiony przez botnet wariantu Mirai przeciwko dostawcy usług internetowych w Azji Wschodniej. Ten atak:

  • Pochodzą z 13 000 unikalnych adresów IP, z których każdy przesyła około 1 Gb/s.
  • Trwał 80 sekund, ale zademonstrował możliwości hiperobjętościowe, które były w stanie sparaliżować nawet solidną infrastrukturę.

Atak ten pobił poprzedni rekord 3,8 Tbps i pokazuje coraz większą zdolność współczesnych botnetów do generowania ogromnych wzrostów ruchu.

Globalne zagrożenie: źródła i cele

Raport Cloudflare zidentyfikował kluczowe trendy geograficzne dotyczące zarówno źródeł, jak i celów ataków:

  • Największe źródła ataków DDoS : Indonezja, Hongkong i Singapur.
  • Najczęściej atakowane kraje : Chiny, Filipiny i Tajwan.

Branże, które ucierpiały najbardziej, to telekomunikacja, usługi internetowe i firmy marketingowe. Sektory te pozostają cennymi celami ze względu na zależność od nieprzerwanej dostępności sieci.

Ataki hiperwolumetryczne: rosnący trend

Raport podkreślił również alarmujący wzrost liczby hiperwolumetrycznych ataków DDoS. W samym Q4 Cloudflare zauważyło:

  • 420 ataków na warstwę sieciową o charakterze hiperwolumetrycznym, co stanowi oszałamiający wzrost o 1885% w porównaniu z poprzednim kwartałem.
  • Podczas gdy 93% ataków na warstwę sieciową osiągnęło prędkość poniżej 500 Mb/s, coraz większa liczba ataków przekraczała 1 Tb/s, co pokazuje, że atakujący mają zdolność do szybkiej eskalacji.

Czas trwania ataku: Jak długo trwają ataki DDoS?

Większość ataków DDoS była krótkotrwała, ale miała duży wpływ:

  • 72% ataków HTTP DDoS trwało krócej niż 10 minut, a tylko 11% przekroczyło 24 godziny.
  • 91% ataków na warstwę sieciową zakończyło się w ciągu 10 minut.

Ta zwięzłość odzwierciedla fakt, że atakujący koncentrują się na osiągnięciu maksymalnych zakłóceń w jak najkrótszym czasie, przytłaczając środki obrony zanim zostaną w pełni wdrożone działania naprawcze.

Wzmocnienie obrony przed rekordowymi atakami DDoS

Wzrost liczby ataków hiperwolumetrycznych, takich jak atak 5,6 Tbps, wymaga proaktywnej, wielowarstwowej strategii obrony. Cloudflare zaleca następujące środki:

1. Zaawansowane usługi łagodzenia skutków ataków DDoS

  • Korzystaj z usług, które potrafią obsłużyć duże skoki natężenia ruchu i filtrować złośliwy ruch bez wpływu na prawowitych użytkowników.

2. Inspekcja i filtrowanie HTTPS

  • Ponieważ większość ataków HTTP DDoS wykorzystuje protokół HTTPS, organizacje powinny wdrożyć zaawansowane rozwiązania do obsługi protokołu TLS w celu wykrywania i blokowania złośliwego ruchu.

3. Utwardzanie warstwy sieciowej

  • Użyj sprzętu zdolnego do przeciwdziałania atakom typu SYN, DNS i UDP flood.
  • Wprowadź reguły ograniczające przepustowość, aby zapobiec przeciążeniu ruchem z pojedynczych adresów IP.

4. Monitorowanie w czasie rzeczywistym

  • Wykorzystuj informacje o zagrożeniach i analizę w czasie rzeczywistym, aby wykrywać kampanie DDoS i reagować na nie zanim nastąpi ich eskalacja.

Wezwanie do działania

Rekordowy atak DDoS z 2024 r. jest sygnałem ostrzegawczym dla firm i organizacji na całym świecie. Wraz ze wzrostem potęgi botnetów i rozprzestrzenianiem się usług DDoS-for-hire potrzeba solidnej cyberobrony nigdy nie była bardziej pilna. Przyjmując zaawansowane techniki łagodzenia i zachowując czujność, możemy chronić krytyczną infrastrukturę i łagodzić niszczycielski wpływ tych ewoluujących zagrożeń.

January 22, 2025
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.