订阅以接收新文章的通知:

Cloudflare 缓解了破纪录的 7100 万个请求/秒的 DDoS 攻击

2023-02-13

4 分钟阅读时间
这篇博文也有 EnglishFrançaisDeutsch日本語한국어Español繁體中文版本。

上周末发生的 DDoS 攻击已破纪录。上周末,Cloudflare 检测到并缓解了几十起_超大体量的_ DDoS 攻击。大多数攻击的峰值范围为 5000-7000 万个请求/秒 (rps),最大的一次攻击超过 7100 万个 rps。这是有史以来所报道过的最大的 HTTP DDoS 攻击,比 2022 年 6 月报道的 4600 万个 rps 的记录高 54% 以上。

这些攻击基于 HTTP/2,其目标是受 Cloudflare 保护的网站。它们源自 30,000 多个 IP 地址。部分被攻击的网站包括一家热门游戏供应商、多家加密货币公司、多家托管供应商和多个云计算平台。这些攻击源自众多云计算供应商,而我们一直在与他们合作打击僵尸网络。

破纪录的攻击:超过 7100 万个请求/秒的 DDoS 攻击‌‌

在过去的一年里,我们发现更多的攻击是源自云计算供应商。因此,我们将为拥有专属自治系统的服务提供商提供一个免费的僵尸网络威胁订阅源。该订阅源将为服务提供商提供有关其专属 IP 空间的威胁情报;源自其自治系统内的攻击。运营其专属 IP 空间的服务提供商现在可以注册加入提前体验等候名单。

这与超级碗或 Killnet 有关吗?

无关。此次攻击活动是在针对医疗保健网站的 Killnet DDoS 活动之后两周内发生的。根据攻击方式和目标,我们认为最近的这些攻击与医疗保健活动无关。此外,昨天是美国超级碗比赛日,我们也认为此次攻击活动与比赛活动无关。

什么是 DDoS 攻击?

分布式拒绝服务攻击是一种网络攻击,其目的是破坏互联网资源,使其对用户不可用。这类网络攻击对未受保护的网站可能非常有效,而且攻击者执行这些攻击的成本也很低。

HTTP DDoS 攻击通常涉及对目标网站的大量 HTTP 请求。攻击者的目的是用超过其处理能力的请求来轰炸网站。如果请求量足够大,网站的服务器将无法处理所有的攻击请求以及_合法的_用户请求。用户将体验到网站加载延迟、超时,最终根本无法连接到他们想要访问的网站。

DDoS 攻击图解

为了增大攻击的规模和复杂程度,攻击者通常会利用一个机器人网络 — 僵尸网络。攻击者将统筹僵尸网络,用 HTTP 请求轰炸受害者的网站。一个规模足够大且功能强大的僵尸网络可以产生非常大的攻击,正如我们在这个案例中看到的那样。

然而,构建和运营僵尸网络需要大量的投资和专业知识。普通人该怎么做?一个想对网站发起 DDoS 攻击的普通人并不需要从头开始。他们每月只需支付 30 美元即可租用任一 DDoS 即服务平台。支付的金额越高,所产生攻击的规模越大、时间越长。

为什么发起 DDoS 攻击?

多年来,攻击者和受雇攻击者发起 DDoS 攻击变得更容易、更便宜、更易得手。但是,尽管攻击者更易发起 DDoS 攻击,我们仍希望确保各种大小组织的防御者对抗各种 DDoS 攻击的工作甚至更加容易,而且免费。

勒索软件攻击不同,勒索 DDoS 攻击不需要发生实际的系统入侵或在目标网络内有立足点。通常情况下,一旦员工天真地点击了一个安装和传播恶意软件的电子邮件链接,勒索软件攻击就开始了。而 DDoS 攻击则不需要这样做,它们更像是一种打了就跑的攻击。DDoS 攻击者只需要知道网站的地址和/或 IP 地址。

DDoS 攻击是否在增加?

是。在过去几个月里,攻击的规模、复杂性和频率都在增加。在我们最新发布的 DDoS 威胁报告中,我们看到 HTTP DDoS 攻击数量同比增长了 79%。此外,超过 100 Gbps 的体量式攻击数量环比增长了 67%,持续超过 3 小时的攻击数量环比增长了 87%。

但情况远非如此。攻击者的胆量也一直在增加。在我们最新发布的 DDoS 威胁报告中,我们看到勒索 DDoS 攻击全年稳步增长。它们在 2022 年 11 月达到峰值,四分之一接受调查的客户反映说遭到了勒索 DDoS 攻击或威胁。

勒索 DDoS 攻击月度分布

我是否该担心遭到 DDoS 攻击?

是。如果您的网站、服务器或网络未使用提供自动检测和缓解的云服务来抵御体量式 DDoS 攻击,我们真的建议您加以考虑。

Cloudflare 的客户不必担心,但应注意警戒并做好准备。以下是确保您的安全态势得到优化的建议措施清单。

我应该采取什么措施来抵御 DDoS 攻击?

Cloudflare 的系统一直在自动检测和缓解这些 DDoS 攻击。

Cloudflare 提供了许多您可能已经有机会使用但可能并未使用的功能。因此,我们建议您利用这些功能作为额外的预防措施来改善和优化您的安全态势。

  1. 确保将所有 DDoS 托管规则设为默认设置(高灵敏度级别和缓解措施),以实现最佳的 DDoS 激活效果。

  2. 订阅了高级 DDoS 保护服务的 Cloudflare 企业客户应考虑启用自适应 DDoS 保护,从而根据您的独特流量模式更智能地缓解攻击。

  3. 部署防火墙规则速率限制规则,以执行积极和消极的综合安全模式。根据您的已知使用情况,减少允许进入您的网站的流量。

  4. 确保您的源服务器不会暴露在公共互联网上(即只启用对 Cloudflare IP 地址的访问权限)。作为一项额外的安全预防措施,我们建议联系您的托管服务提供商,如果过去他们遭到了直接攻击,则要求提供新的源服务器 IP 地址。

  5. 能够访问托管 IP 列表的客户应考虑在防火墙规则中利用这些列表。拥有机器人管理的客户应考虑在防火墙规则中利用机器人分数。

  6. 尽可能启用缓存以减少您的源服务器的压力,而使用 Workers 时应避免用超过必要数量的子请求来对您的源服务器施压。

  7. 启用 DDoS 警报以缩短您的响应时间。

为应对下一波 DDoS 攻击做好准备

防御 DDoS 攻击对于各种规模的组织都是至关重要的。攻击可能是由人类发动的,但它们是由机器人执行的 — 要打赢这场战役,您必须用机器人对抗机器人。检测和缓解必须尽可能自动化,因为仅仅依靠人类来实时缓解会使防御者处于不利地位。Cloudflare 的自动化系统持续为客户检测和缓解 DDoS 攻击,让他们得以高枕无忧。这种自动化方法结合我们广泛的安全能力,使客户能够根据他们的需求定制保护措施。

自 2017 年首推无计量和无限制的 DDoS 保护这一概念以来,我们一直向所有客户免费提供相关服务。Cloudflare 的使命是帮助构建更美好的互联网。更美好的互联网即对所有人而言都更安全、更快速、更可靠的互联网 — 即使面临 DDoS 攻击也是如此。

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
AttacksTrends速度和可靠性安全性DDoSBotnet

在 X 上关注

Omer Yoachimik|@OmerYoahimik
Alex Forster|@alex_forster
Cloudflare|@cloudflare

相关帖子

2024年10月09日 13:00

Improving platform resilience at Cloudflare through automation

We realized that we need a way to automatically heal our platform from an operations perspective, and designed and built a workflow orchestration platform to provide these self-healing capabilities across our global network. We explore how this has helped us to reduce the impact on our customers due to operational issues, and the rich variety of similar problems it has empowered us to solve....

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年10月06日 23:00

Enhance your website's security with Cloudflare’s free security.txt generator

Introducing Cloudflare’s free security.txt generator, empowering all users to easily create and manage their security.txt files. This feature enhances vulnerability disclosure processes, aligns with industry standards, and is integrated into the dashboard for seamless access. Strengthen your website's security today!...

2024年10月02日 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....