破紀錄的 DDoS 攻擊高峰達到 5.6 Tbps,顯示網路威脅日益增長
分散式阻斷服務(DDoS) 攻擊已達到前所未有的水平,Cloudflare 在2024 年底攔截了破紀錄的5.6 Tbps 攻擊。 。
Table of Contents
DDoS 頻率和數量激增
根據 Cloudflare 最新的DDoS 威脅報告,過去一年的 DDoS 活動無論是數量還是攻擊頻率都急劇上升:
- 2024 年攔截的 DDoS 攻擊數量為 2,130 萬次,較 2023 年的 1,400 萬次增加 53%。
- 全年平均每小時發生 4,870 次 DDoS 攻擊。
- 每季穩定上升,從第二季的 400 萬次攻擊增加到第四季的近 700 萬次。
這一激增歸因於不斷發展的殭屍網路和 DDoS 租用服務的日益普及,使攻擊者能夠以前所未有的規模發動超容量活動。
詳細數據:第四季 DDoS 情勢
HTTP 與網路層攻擊
2024 年第四季度,Cloudflare 觀察到攻擊趨勢發生變化,HTTP DDoS 攻擊超過了第 3 層/第 4 層(網路層)攻擊:
- HTTP DDoS 攻擊:350 萬起事件。
- 第 3 層/第 4 層攻擊:340 萬起事件。
HTTP DDoS 攻擊(第 7 層)通常涉及冒充合法瀏覽器 (11%) 或使用可疑 HTTP 屬性 (10%) 的殭屍網路。值得注意的是,其中 92% 的攻擊利用 HTTPS 流量,這使得它們更難偵測和緩解。
網路層 DDoS 趨勢
在網路層攻擊中,SYN 洪水 (38%)、DNS 洪水 (16%) 和 UDP 洪水 (14%) 是最常見的媒介。 Mirai 殭屍網路佔這些攻擊的 6%,展示了它們對 DDoS 格局的持續影響。
有紀錄以來最大規模的 DDoS 攻擊
2024 年 DDoS 活動的頂峰是由 Mirai 變體殭屍網路針對東亞一家網路服務供應商發起的 5.6 Tbps UDP 洪水攻擊。這次攻擊:
- 源自 13,000 個唯一的 IP 位址,每個位址貢獻約 1 Gbps。
- 持續了 80 秒,但展示了超容量能力,即使是堅固的基礎設施也能癱瘓。
這次攻擊打破了先前 3.8 Tbps 的記錄,並突顯了現代殭屍網路產生大規模流量高峰的能力不斷升級。
全球威脅:來源與目標
Cloudflare 的報告確定了攻擊來源和目標的主要地理趨勢:
- 主要 DDoS 來源:印尼、香港和新加坡。
- 受攻擊最多的國家:中國、菲律賓和台灣。
遭受最嚴重打擊的產業包括電信、網路服務和行銷公司。由於依賴不間斷的網路可用性,這些產業仍然是高價值目標。
超大容量攻擊:上升趨勢
該報告還強調了超容量 DDoS 攻擊的驚人增長。光是在第四季度,Cloudflare 就觀察到:
- 420 次超大容量網路層攻擊,季增了 1,885%,令人震驚。
- 雖然 93% 的網路層攻擊速度低於 500 Mbps,但越來越多的攻擊速度超過 1 Tbps,這表明攻擊者俱有快速升級的能力。
攻擊持續時間:DDoS 攻擊會持續多久?
大多數 DDoS 攻擊都是短暫的,但影響深遠:
- 72% 的 HTTP DDoS 攻擊持續時間不到 10 分鐘,只有 11% 超過 24 小時。
- 91%的網路層攻擊也在10分鐘內結束。
這種簡潔反映了攻擊者專注於在最短的時間內實現最大程度的破壞,在充分部署緩解措施之前壓倒性防禦。
加強防禦破紀錄的 DDoS 攻擊
像 5.6 Tbps 攻擊這樣的超容量攻擊的興起需要主動的多層防禦策略。 Cloudflare 建議採取以下措施:
1.高級 DDoS 緩解服務
- 採用可以處理大量流量峰值並過濾惡意流量而不影響合法用戶的服務。
2.HTTPS檢查和過濾
- 由於大多數 HTTP DDoS 攻擊都使用 HTTPS,因此組織應部署先進的 TLS 終止解決方案來偵測和阻止惡意流量。
3.網絡層加固
- 使用能夠減輕 SYN、DNS 和 UDP 洪水攻擊的硬體。
- 實施速率限制規則以防止單一 IP 的流量過載。
4.即時監控
- 利用威脅情報和即時分析在 DDoS 活動升級之前對其進行偵測和回應。
號召性用語
2024 年破紀錄的 DDoS 攻擊為全球企業和組織敲響了警鐘。隨著殭屍網路威力的增強和 DDoS 租用服務的激增,對強大網路防禦的需求變得前所未有的迫切。透過採用先進的緩解技術並保持警惕,我們可以保護關鍵基礎設施並減輕這些不斷變化的威脅的破壞性影響。





