Cloudflare威胁报告:2023年DDoS攻击流量惊人增长

发布时间:2024年01月16日

美国的跨国科技企业Cloudflare发现2023年DDoS攻击流量激增,恶意DDoS活动的增加与新型零日漏洞HTTP/2快速重置的大规模利用相吻合,威胁行为者去年利用该漏洞发起了DDoS攻击。

Cloudflare周二在一份报告中表示,分布式拒绝服务攻击在2023年创下历史新高,第四季度同比增长了一倍多威胁报告.

DDoS攻击创下历史新高的一年恰逢新型零日漏洞被大量利用HTTP/2快速重置,2023年第三季度期间,威胁行为者利用这些攻击发起了打破记录的DDoS攻击。在一系列HTTP/2漏洞攻击的高峰期,该公司正在缓解每秒约2.01亿次请求。

据称,大规模DDoS攻击所需的能力、资源和时间显著减少。

DDoS保护和安全报告高级产品经理Omer Yoachimik通过电子邮件表示:“在2019年,要发动每秒300万次请求的攻击,至少需要100万个物联网机器人。”“今天,在2024年,要发起每秒轻松超过1亿次请求的攻击,只需要5000到20000台虚拟机。生成式人工智能工具还有助于改进脚本和执行更复杂的攻击。”

一些DDoS攻击会造成更严重的损害,例如s针对微软的一系列DDoS攻击今年6月,这导致包括Azure、OneDrive和Outlook在内的多个服务中断。

该公司表示,假日购物季前后,零售、货运和公关网站的DDoS攻击更为普遍。

Cloudflare表示,它在2023年缓解了超过520万次HTTP DDoS攻击,包括超过26万亿次请求。该公司表示,虽然与2022年的水平相比下降了20%,但2023年网络层DDoS攻击事件减少了85%,达到870万起。

Cloudflare在报告中表示:“平均而言,我们的系统每小时自动缓解996次网络层DDoS攻击和27tb的攻击。”“2023年Q4的网络层DDoS攻击数量同比增长175%,环比增长25%。”

根据Yaochimik的说法,恶意行为者可以使用云基础设施创建比基于物联网的僵尸网络强大5000倍的僵尸网络。

HTTP DDoS攻击流量的下降和网络层DDoS攻击的增加遵循类似的趋势,因为前者需要的计算量和带宽要少得多,但有可能产生类似的结果。虽然攻击方法有所发展,但结果可能是一样的。在过去的一年里,我们看到基于DNS的复杂DDoS攻击有所增加——包括DNS洪水和DNS放大/反射攻击。

更多的攻击流量与合法流量混合在一起,防御者需要了解他们组织的能力和薄弱环节,以降低整体风险。

Cloudflare建议公司:

1.自动执行在线检测和缓解、基于机器学习的异常和bot检测以及流量分析。

2.基于特定标准限制费率。

3.实施威胁情报。

4.使用web应用程序防火墙。

DDoS攻击仍然是最古老的网络攻击类型之一,也是最容易执行的类型之一。对于未受保护的组织来说,即使一分钟的停机或延迟也会造成重大影响。

文章来源:https://blog.csdn.net/DNS_CSDN/article/details/135628988
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。