Rekordbrytande DDoS-attack toppar vid 5,6 Tbps och signalerar växande cyberhot
Distribuerade överbelastningsattacker (DDoS) har nått oöverträffade nivåer, med en rekordstor attack på 5,6 Tbps som blockerades av Cloudflare i slutet av 2024. Denna häpnadsväckande attack belyser den växande omfattningen och sofistikeringen av DDoS-hoten, som såg en ökning med 53 % i frekvens bara förra året.
Table of Contents
En ökning av DDoS-frekvens och volym
Enligt Cloudflares senaste DDoS-hotrapport präglades det senaste året av en dramatisk eskalering av DDoS-aktivitet, både vad gäller volym och attackfrekvens:
- 21,3 miljoner DDoS-attacker blockerades 2024, upp från 14 miljoner 2023 – en ökning med 53 %.
- I genomsnitt 4 870 DDoS-attacker per timme under hela året.
- En stadig ökning kvartalsvis, från 4 miljoner attacker under Q2 till nästan 7 miljoner under Q4.
Ökningen tillskrivs både utvecklande botnät och den ökande tillgängligheten för DDoS-for-hire-tjänster, vilket gör det möjligt för angripare att släppa lös hypervolymetriska kampanjer i oöverträffad skala.
Breaking Down the Numbers: The Q4 DDoS Landscape
HTTP vs nätverkslagsattacker
Under fjärde kvartalet 2024 observerade Cloudflare en förändring i attacktrender, där HTTP DDoS-attacker överträffade Layer 3/Layer 4 (nätverkslager) attacker:
- HTTP DDoS-attacker : 3,5 miljoner incidenter.
- Layer 3/Layer 4 attacks : 3,4 miljoner incidenter.
HTTP DDoS-attacker (lager 7) involverade ofta botnät som imiterade legitima webbläsare (11 %) eller använde misstänkta HTTP-attribut (10 %). Noterbart är att 92 % av dessa attacker utnyttjade HTTPS-trafik, vilket gjorde dem svårare att upptäcka och mildra.
Nätverkslager DDoS-trender
Bland nätverksattacker var SYN-översvämningar (38 %), DNS-översvämningar (16 %) och UDP-översvämningar (14 %) de vanligaste vektorerna. Mirai botnät stod för 6 % av dessa attacker, vilket visar deras fortsatta inverkan på DDoS-landskapet.
Den största DDoS-attacken någonsin
Toppen av DDoS-aktivitet 2024 var en 5,6 Tbps UDP-översvämningsattack, lanserad av ett botnät av Mirai-variant mot en internetleverantör i östra Asien. Denna attack:
- Kommer från 13 000 unika IP-adresser, som var och en bidrar med ~1 Gbps.
- Varade i 80 sekunder men visade hypervolymetriska kapaciteter som kan förödmjuka även robust infrastruktur.
Denna attack slog sönder det tidigare rekordet på 3,8 Tbps och understryker den eskalerande kapaciteten hos moderna botnät att generera massiva trafiktoppar.
Ett globalt hot: källor och mål
Cloudflares rapport identifierade viktiga geografiska trender i både attackens ursprung och mål:
- Bästa DDoS-källor : Indonesien, Hong Kong och Singapore.
- Mest attackerade länder : Kina, Filippinerna och Taiwan.
Branscher under den tyngsta branden omfattade telekommunikation, internettjänster och marknadsföringsföretag. Dessa sektorer förblir högvärdiga mål på grund av deras beroende av oavbruten nätverkstillgänglighet.
Hyper-Volumetric Attacks: A Rising Trend
Rapporten lyfte också fram en alarmerande ökning av hypervolumetriska DDoS-attacker. Bara under fjärde kvartalet observerade Cloudflare:
- 420 hypervolumetriska nätverksattacker, en häpnadsväckande ökning med 1 885 % kvartal för kvartal.
- Medan 93 % av nätverksattackerna var under 500 Mbps, översteg ett växande antal 1 Tbps, vilket avslöjar angriparnas förmåga att snabbt eskalera.
Attackens varaktighet: Hur länge varar DDoS-angrepp?
De flesta DDoS-attacker var kortlivade men effektfulla:
- 72 % av HTTP DDoS-attacker varade mindre än 10 minuter, med endast 11 % över 24 timmar.
- 91 % av attackerna på nätverkslager slutade också inom 10 minuter.
Denna korthet återspeglar angriparnas fokus på att uppnå maximala störningar på minimal tid, överväldigande försvar innan begränsningsinsatser kan sättas in fullt ut.
Stärka försvaret mot rekordstora DDoS-attacker
Ökningen av hypervolumetriska attacker som attacken på 5,6 Tbps kräver en proaktiv försvarsstrategi i flera lager. Cloudflare rekommenderar följande åtgärder:
1. Avancerade DDoS-reduceringstjänster
- Använd tjänster som kan hantera massiva trafiktoppar och filtrera skadlig trafik utan att påverka legitima användare.
2. HTTPS-inspektion och -filtrering
- Eftersom de flesta HTTP DDoS-attacker använder HTTPS, bör organisationer distribuera avancerade TLS-termineringslösningar för att upptäcka och blockera skadlig trafik.
3. Nätverksskikthärdning
- Använd hårdvara som kan mildra SYN, DNS och UDP översvämningsattacker.
- Implementera hastighetsbegränsande regler för att förhindra trafiköverbelastning från enstaka IP-adresser.
4. Realtidsövervakning
- Utnyttja hotintelligens och realtidsanalys för att upptäcka och svara på DDoS-kampanjer innan de eskalerar.
En uppmaning till handling
Den rekordstora DDoS-attacken 2024 är en väckarklocka för företag och organisationer över hela världen. När botnät växer i kraft och DDoS-for-hire-tjänster ökar, har behovet av robusta cyberförsvar aldrig varit mer akut. Genom att anta avancerade begränsningstekniker och vara vaksamma kan vi skydda kritisk infrastruktur och mildra de förödande effekterna av dessa föränderliga hot.





