Cloudflare威胁报告:2023年DDoS攻击流量惊人增长
最近更新时间:2024-01-16 15:56:16
美国的跨国科技企业Cloudflare发现2023年DDoS攻击流量激增,恶意DDoS活动的增加与新型零日漏洞HTTP/2快速重置的大规模利用相吻合,威胁行为者去年利用该漏洞发起了DDoS攻击。
Cloudflare周二在一份报告中表示,分布式拒绝服务攻击在2023年创下历史新高,第四季度同比增长了一倍多威胁报告。DDoS攻击创下历史新高的一年恰逢新型零日漏洞被大量利用HTTP/2快速重置,2023年第三季度期间,威胁行为者利用这些攻击发起了打破记录的DDoS攻击。
Cloudflare表示,在一系列HTTP/2漏洞攻击的高峰期,该公司正在缓解每秒约2.01亿次请求。据称,大规模DDoS攻击所需的能力、资源和时间显著减少。DDoS保护和安全报告高级产品经理Omer Yoachimik通过电子邮件表示:“在2019年,要发动每秒300万次请求的攻击,至少需要100万个物联网机器人。今天,在2024年,要发起每秒轻松超过1亿次请求的攻击,您只需要5000到20000台虚拟机。生成式人工智能工具还有助于改进脚本和执行更复杂的攻击。
一些DDoS攻击会造成更严重的损害,例如s针对微软的一系列DDoS攻击今年6月,这导致包括Azure、OneDrive和Outlook在内的多个服务中断。该公司表示,假日购物季前后,零售、货运和公关网站的DDoS攻击更为普遍。Cloudflare表示,它在2023年缓解了超过520万次HTTP DDoS攻击,包括超过26万亿次请求。该公司表示,虽然与2022年的水平相比下降了20%,但2023年网络层DDoS攻击事件减少了85%,达到870万起。Cloudflare在报告中表示:“平均而言,我们的系统每小时自动缓解996次网络层DDoS攻击和27tb的攻击。“2023年Q4的网络层DDoS攻击数量同比增长175%,环比增长25%。”
根据Yaochimik的说法,恶意行为者可以使用云基础设施创建比基于物联网的僵尸网络强大5000倍的僵尸网络。HTTP DDoS攻击流量的下降和网络层DDoS攻击的增加遵循类似的趋势,因为前者需要的计算量和带宽要少得多,但有可能产生类似的结果。Yoachimik表示,虽然攻击方法有所发展,但结果可能是一样的。在过去的一年里,我们看到基于DNS的复杂DDoS攻击有所增加——包括DNS洪水和DNS放大/反射攻击。更多的攻击流量与合法流量混合在一起,防御者需要了解他们组织的能力和薄弱环节,以降低整体风险。
1、自动执行在线检测和缓解、基于机器学习的异常和bot检测以及流量分析。
2、基于特定标准限制费率。
3、实施威胁情报。
4、使用web应用程序防火墙。
“DDoS攻击仍然是最古老的网络攻击类型之一,也是最容易执行的类型之一,”Yoachimik说。对于未受保护的组织来说,即使一分钟的停机或延迟也会造成重大影响。