Рекордная DDoS-атака достигла пика в 5,6 Тбит/с и сигнализирует о растущих киберугрозах

Атаки типа «распределенный отказ в обслуживании» (DDoS) достигли беспрецедентного уровня: в конце 2024 года Cloudflare заблокировала рекордную атаку мощностью 5,6 Тбит/с. Эта ошеломляющая атака подчеркивает растущие масштабы и сложность угроз DDoS, частота которых только в прошлом году выросла на 53%.

Резкий рост частоты и объема DDoS-атак

Согласно последнему отчету Cloudflare об угрозах DDoS , прошедший год был отмечен резким ростом активности DDoS, как по объему, так и по частоте атак:

  • В 2024 году было заблокировано 21,3 миллиона DDoS-атак по сравнению с 14 миллионами в 2023 году, т.е. рост составил 53%.
  • В среднем 4870 DDoS-атак в час в течение года.
  • Устойчивый квартальный рост: с 4 миллионов атак во втором квартале до почти 7 миллионов в четвертом квартале.

Всплеск объясняется как развитием ботнетов, так и растущей доступностью услуг DDoS-атак по найму, что позволяет злоумышленникам проводить масштабные кампании сверхбольшого масштаба.

Анализ цифр: ландшафт DDoS-атак в четвертом квартале

Атаки на уровне HTTP и сетевого уровня

В четвертом квартале 2024 года компания Cloudflare отметила изменение тенденций атак: атаки HTTP DDoS превзошли атаки уровня 3/уровня 4 (сетевого уровня):

  • HTTP DDoS-атаки : 3,5 миллиона инцидентов.
  • Атаки уровня 3/уровня 4 : 3,4 миллиона инцидентов.

HTTP DDoS-атаки (уровень 7) часто включали ботнеты, выдававшие себя за легитимные браузеры (11%) или использовавшие подозрительные атрибуты HTTP (10%). Примечательно, что 92% этих атак использовали трафик HTTPS, что затрудняло их обнаружение и нейтрализацию.

Тенденции DDoS-атак на сетевом уровне

Среди атак на сетевом уровне наиболее распространенными векторами были SYN-флуд (38%), DNS-флуд (16%) и UDP-флуд (14%). На долю ботнетов Mirai пришлось 6% этих атак, что демонстрирует их продолжающееся влияние на ландшафт DDoS.

Самая крупная DDoS-атака в истории

Пиком DDoS-активности в 2024 году стала атака UDP-флуда мощностью 5,6 Тбит/с, запущенная ботнетом Mirai-варианта против интернет-провайдера в Восточной Азии. Эта атака:

  • Создано с 13 000 уникальных IP-адресов, каждый из которых обеспечивает скорость около 1 Гбит/с.
  • Продлился 80 секунд, но продемонстрировал гиперобъемные возможности, способные вывести из строя даже надежную инфраструктуру.

Эта атака побила предыдущий рекорд в 3,8 Тбит/с и подчеркивает растущую способность современных ботнетов генерировать огромные всплески трафика.

Глобальная угроза: источники и цели

В отчете Cloudflare определены основные географические тенденции как в источниках атак, так и в их целях:

  • Основные источники DDoS-атак : Индонезия, Гонконг и Сингапур.
  • Наиболее атакованные страны : Китай, Филиппины и Тайвань.

Среди отраслей, попавших под самый сильный огонь, были телекоммуникации, интернет-услуги и маркетинговые фирмы. Эти секторы остаются высокоценными целями из-за их зависимости от бесперебойной доступности сети.

Гиперобъемные атаки: растущая тенденция

В отчете также отмечен тревожный рост гиперобъемных DDoS-атак. Только в четвертом квартале Cloudflare отметила:

  • 420 гиперобъемных атак на сетевом уровне, что на 1885% больше, чем в предыдущем квартале.
  • В то время как 93% атак на сетевом уровне имели скорость менее 500 Мбит/с, все большее число превышало 1 Тбит/с, что свидетельствует о способности злоумышленников к быстрой эскалации.

Продолжительность атаки: как долго длятся DDoS-атаки?

Большинство DDoS-атак были кратковременными, но эффективными:

  • 72% HTTP DDoS-атак длились менее 10 минут, и только 11% — более 24 часов.
  • 91% атак на сетевом уровне также завершились в течение 10 минут.

Эта краткость отражает стремление злоумышленников нанести максимальный ущерб за минимальное время, подавляя защиту до того, как будут полностью развернуты меры по ее смягчению.

Усиление защиты от рекордных DDoS-атак

Рост числа гиперобъемных атак, таких как атака на 5,6 Тбит/с, требует проактивной многоуровневой стратегии защиты. Cloudflare рекомендует следующие меры:

1. Расширенные услуги по смягчению последствий DDoS-атак

  • Используйте сервисы, способные справляться с огромными скачками трафика и фильтровать вредоносный трафик, не влияя на работу законных пользователей.

2. Проверка и фильтрация HTTPS

  • Поскольку большинство атак HTTP DDoS используют HTTPS, организациям следует внедрять передовые решения по терминации TLS для обнаружения и блокировки вредоносного трафика.

3. Усиление защиты сетевого уровня

  • Используйте оборудование, способное смягчить атаки SYN, DNS и UDP Flood.
  • Внедрите правила ограничения скорости, чтобы предотвратить перегрузку трафика с отдельных IP-адресов.

4. Мониторинг в реальном времени

  • Используйте данные об угрозах и аналитику в реальном времени для обнаружения и реагирования на DDoS-кампании до их эскалации.

Призыв к действию

Рекордная DDoS-атака 2024 года — это тревожный сигнал для предприятий и организаций по всему миру. Поскольку ботнеты набирают силу, а услуги DDoS-атак по найму распространяются, потребность в надежной киберзащите никогда не была столь острой. Применяя передовые методы смягчения и сохраняя бдительность, мы можем защитить критически важную инфраструктуру и смягчить разрушительное воздействие этих развивающихся угроз.

January 22, 2025
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.