Rekordowy atak DDoS osiąga szczyt 5,6 Tbps i sygnalizuje rosnące zagrożenia cybernetyczne
Ataki typu „odmowa usługi” (DDoS) osiągnęły niespotykany dotąd poziom, a pod koniec 2024 r. Cloudflare zablokował rekordowy atak o przepustowości 5,6 Tbps. Ten oszałamiający atak podkreśla rosnącą skalę i wyrafinowanie zagrożeń DDoS, których częstotliwość wzrosła o 53% w samym ubiegłym roku.
Table of Contents
Wzrost częstotliwości i wolumenu ataków DDoS
Według najnowszego raportu Cloudflare na temat zagrożeń DDoS , ubiegły rok charakteryzował się drastycznym wzrostem aktywności DDoS, zarówno pod względem wielkości, jak i częstotliwości ataków:
- W 2024 r. zablokowano 21,3 mln ataków DDoS, w porównaniu z 14 mln w 2023 r., co stanowi wzrost o 53%.
- Średnio 4870 ataków DDoS na godzinę przez cały rok.
- Stały kwartalny wzrost, od 4 milionów ataków w drugim kwartale do prawie 7 milionów w czwartym kwartale.
Wzrost ten przypisuje się zarówno rozwijającym się botnetom, jak i coraz większej dostępności usług wykonywania ataków DDoS na zlecenie, co umożliwia atakującym przeprowadzanie kampanii o niespotykanej dotąd skali.
Podział liczb: krajobraz ataków DDoS w czwartym kwartale
Ataki HTTP i warstwy sieciowej
W czwartym kwartale 2024 r. Cloudflare zaobserwowało zmianę trendów ataków, przy czym ataki HTTP DDoS przewyższyły ataki warstwy 3/warstwy 4 (warstwa sieciowa):
- Ataki HTTP DDoS : 3,5 miliona incydentów.
- Ataki warstwy 3/4 : 3,4 miliona incydentów.
Ataki HTTP DDoS (warstwa 7) często obejmowały botnety podszywające się pod legalne przeglądarki (11%) lub wykorzystujące podejrzane atrybuty HTTP (10%). Co ciekawe, 92% tych ataków wykorzystywało ruch HTTPS, co utrudniało ich wykrycie i złagodzenie.
Trendy w zakresie ataków DDoS na warstwie sieciowej
Wśród ataków na warstwie sieciowej, SYN floods (38%), DNS floods (16%) i UDP floods (14%) były najbardziej rozpowszechnionymi wektorami. Botnety Mirai odpowiadały za 6% tych ataków, pokazując ich ciągły wpływ na krajobraz DDoS.
Największy odnotowany atak DDoS
Szczytem aktywności DDoS w 2024 r. był atak typu UDP flood o przepustowości 5,6 Tbps, uruchomiony przez botnet wariantu Mirai przeciwko dostawcy usług internetowych w Azji Wschodniej. Ten atak:
- Pochodzą z 13 000 unikalnych adresów IP, z których każdy przesyła około 1 Gb/s.
- Trwał 80 sekund, ale zademonstrował możliwości hiperobjętościowe, które były w stanie sparaliżować nawet solidną infrastrukturę.
Atak ten pobił poprzedni rekord 3,8 Tbps i pokazuje coraz większą zdolność współczesnych botnetów do generowania ogromnych wzrostów ruchu.
Globalne zagrożenie: źródła i cele
Raport Cloudflare zidentyfikował kluczowe trendy geograficzne dotyczące zarówno źródeł, jak i celów ataków:
- Największe źródła ataków DDoS : Indonezja, Hongkong i Singapur.
- Najczęściej atakowane kraje : Chiny, Filipiny i Tajwan.
Branże, które ucierpiały najbardziej, to telekomunikacja, usługi internetowe i firmy marketingowe. Sektory te pozostają cennymi celami ze względu na zależność od nieprzerwanej dostępności sieci.
Ataki hiperwolumetryczne: rosnący trend
Raport podkreślił również alarmujący wzrost liczby hiperwolumetrycznych ataków DDoS. W samym Q4 Cloudflare zauważyło:
- 420 ataków na warstwę sieciową o charakterze hiperwolumetrycznym, co stanowi oszałamiający wzrost o 1885% w porównaniu z poprzednim kwartałem.
- Podczas gdy 93% ataków na warstwę sieciową osiągnęło prędkość poniżej 500 Mb/s, coraz większa liczba ataków przekraczała 1 Tb/s, co pokazuje, że atakujący mają zdolność do szybkiej eskalacji.
Czas trwania ataku: Jak długo trwają ataki DDoS?
Większość ataków DDoS była krótkotrwała, ale miała duży wpływ:
- 72% ataków HTTP DDoS trwało krócej niż 10 minut, a tylko 11% przekroczyło 24 godziny.
- 91% ataków na warstwę sieciową zakończyło się w ciągu 10 minut.
Ta zwięzłość odzwierciedla fakt, że atakujący koncentrują się na osiągnięciu maksymalnych zakłóceń w jak najkrótszym czasie, przytłaczając środki obrony zanim zostaną w pełni wdrożone działania naprawcze.
Wzmocnienie obrony przed rekordowymi atakami DDoS
Wzrost liczby ataków hiperwolumetrycznych, takich jak atak 5,6 Tbps, wymaga proaktywnej, wielowarstwowej strategii obrony. Cloudflare zaleca następujące środki:
1. Zaawansowane usługi łagodzenia skutków ataków DDoS
- Korzystaj z usług, które potrafią obsłużyć duże skoki natężenia ruchu i filtrować złośliwy ruch bez wpływu na prawowitych użytkowników.
2. Inspekcja i filtrowanie HTTPS
- Ponieważ większość ataków HTTP DDoS wykorzystuje protokół HTTPS, organizacje powinny wdrożyć zaawansowane rozwiązania do obsługi protokołu TLS w celu wykrywania i blokowania złośliwego ruchu.
3. Utwardzanie warstwy sieciowej
- Użyj sprzętu zdolnego do przeciwdziałania atakom typu SYN, DNS i UDP flood.
- Wprowadź reguły ograniczające przepustowość, aby zapobiec przeciążeniu ruchem z pojedynczych adresów IP.
4. Monitorowanie w czasie rzeczywistym
- Wykorzystuj informacje o zagrożeniach i analizę w czasie rzeczywistym, aby wykrywać kampanie DDoS i reagować na nie zanim nastąpi ich eskalacja.
Wezwanie do działania
Rekordowy atak DDoS z 2024 r. jest sygnałem ostrzegawczym dla firm i organizacji na całym świecie. Wraz ze wzrostem potęgi botnetów i rozprzestrzenianiem się usług DDoS-for-hire potrzeba solidnej cyberobrony nigdy nie była bardziej pilna. Przyjmując zaawansowane techniki łagodzenia i zachowując czujność, możemy chronić krytyczną infrastrukturę i łagodzić niszczycielski wpływ tych ewoluujących zagrożeń.





