訂閱以接收新文章的通知:

更大、更嚴重:過去十年 DDoS 攻擊規模如何變化

2024-11-20

閱讀時間:8 分鐘
本貼文還提供以下語言版本:EnglishFrançaisDeutsch日本語한국어EspañolNederlands简体中文

分散式阻斷服務 (DDoS) 攻擊是一種網路攻擊,旨在壓垮和破壞線上服務,讓使用者無法存取這些服務。透過利用分散式裝置網路,DDoS 攻擊會向目標系統傳送過多請求,消耗其頻寬或耗盡運算資源,直至發生故障。這些攻擊對未受保護的網站非常有效,而且攻擊者發動攻擊的成本相對較低。儘管 DDoS 攻擊是最古老的攻擊類型之一,但它仍然是一個持續的威脅,通常針對知名或高流量的網站、服務或關鍵基礎架構。自 2024 年初以來,Cloudflare 已經緩解了超過 1450 萬次 DDoS 攻擊,平均每小時 2200 次 DDoS 攻擊。(我們的《2024 年第三季 DDoS 威脅報告》中包含了其他相關統計資料)。

如果我們查看與過去 10 年緩解的大型攻擊相關的指標,圖表中會顯示一條穩步增長的指數曲線並在過去幾年裡越來越陡峭,還是更接近線性增長?我們發現增長不是直線式的,而是指數曲線,斜率取決於我們正在查看的指標。

為什麼這個問題很有趣?這很簡單。這個問題的答案為瞭解攻擊者不斷演變的策略、其工具的複雜程度以及防禦機制的準備程度提供了寶貴的見解。

例如,每秒請求數 (rps) 呈上升曲線表明攻擊者正在變更其端側的某些內容,從而能夠產生大量請求。這一發提示使我們進行更多調查並查看其他資料,以瞭解是否有任何新情況發生。

例如,在其中一個時刻,我們查看了流量來源,發現從用戶/企業 IP 位址空間(表明是 IoT)轉移到了雲端提供者 IP 位址空間(表明是 VM),並意識到攻擊者使用的裝置類型和功能發生了變化。

再比如,當 HTTP/2 Rapid Reset 攻擊發生時,當時每秒創紀錄的請求數表明攻擊者正在採用一種新技術,促使我們迅速調查正在執行的操作並調整我們的防禦措施。

定義單個攻擊

對單個攻擊的時間劃分出奇的模糊。首先,攻擊分析可能會在 OSI 模型的不同層提供不一致的觀察結果。對於同一攻擊,在所有這些不同層看到的足跡可能展現的是不同的情況。然而,我們可以將一些變數組合在一起來建立一個指紋,並對一系列事件進行分組,從而確定它們是否屬於同一次攻擊。範例包括:

  • 我們是否發現這組事件使用了相同的攻擊手段

  • 所有攻擊事件是否都針對同一個目標?

  • 事件的負載是否共用相同的簽章?(特定資料負載或請求類型是特定攻擊或殭屍網路所獨有的,例如 Mirai,它可能使用獨特的 HTTP 請求標頭或封包結構。)

DDoS 攻擊規模

在深入分析過去 10 年 DDoS 攻擊的增長情況之前,讓我們先回顧一下通常用於衡量 DDoS 攻擊的指標:每秒請求數 (rps)、每秒封包數 (pps) 和每秒位元數 (bps)。每個指標都反映了攻擊規模和影響的不同方面。

  • 每秒請求數 (rps):衡量每秒發出的 HTTP 或類似通訊協定請求數。此指標與應用程式層攻擊(第 7 層)特別相關,此類攻擊的目的是使用超過其處理能力的請求數來壓垮特定應用程式或服務。該指標對於衡量針對 Web 伺服器、API 或應用程式的攻擊非常有用,因為它反映的是請求量,而不僅僅是原始資料傳輸量。

  • 每秒封包數 (pps):表示每秒傳送到目標的單個封包的數量,無論其大小如何。此指標對於網路層攻擊(第 3 層和第 4 層)至關重要,此類攻擊的目標是使用超出其封包處理能力的封包量來壓垮網路基礎架構。pps 測量值對於巨流量攻擊非常有用,可以識別可能影響路由器、交換器或防火牆的封包數量。

  • 每秒位元數 (bps):該指標衡量的是每秒傳輸的總資料量,尤其適用於評估旨在使目標或其上游提供者的頻寬飽和的網路層攻擊。bps 廣泛用於衡量第 3 層和第 4 層攻擊,例如 UDP 洪水攻擊,此類攻擊旨在阻塞網路頻寬。該指標在 DDoS 攻擊中通常尤為重要,因為高 bps 值(通常以 GB 或 TB 為單位)表示頻寬飽和,這是大規模 DDoS 活動的共同目標。

過去十年 DDoS 攻擊規模的演變

那麼,過去十年間 DDoS 攻擊規模有何變化?在此期間,DDoS 攻擊規模越來越大,攻擊強度也越來越大,每年都有可能造成更大的破壞。

看看過去十年間與大型攻擊相關的指標,是呈指數曲線穩定增長並不斷變得陡峭(特別是在過去幾年),還是更接近線性增長?我們發現它是呈指數曲線增長的,所以讓我們來詳細看看我們得出這個結論的原因。

在本次分析中,我們使用了 Google 在 2010 年到 2022 年間觀察到的攻擊作為基線(圖 1),再加上 Cloudflare 在 2023 年和 2024 年觀察到的攻擊(圖 2)。

回顧過去,在 21 世紀 10 年代初期,最大規模的攻擊以 Gbps 為單位,但如今,攻擊以 Tbps 為單位。正如我們將看到的,如今每秒請求數 (rps) 和每秒位元數 (bps) 也顯著增加。

下方圖 1 中顯示的 Google 歷史資料表明,在 2010 年至 2022 年期間觀察到的 DDoS 攻擊中,每秒請求數呈上升趨勢,在 2020 年達到每秒 600 萬個請求 (Mrps) 的峰值。這一增長凸顯了這十年間攻擊量的顯著增加。

BLOG-2616 2

圖 12010-2022 年已知最大的 DDoS 攻擊。(來源:Google

圖 2(下圖)展示了不同指標的趨勢。Google 統計資料中的上升趨勢也體現在 Cloudflare 2023 年和 2024 年觀察到且已緩解的大規模 DDoS 攻擊資料中,在 2024 年 9 月達到 201 Mrps(綠線)。每秒封包數 (pps) 的速率(藍線)隨著時間的推移呈現輕微的指數增長,從 2015 年的 230 Mpps 上升到 2024 年的 2,100 Mpps,這表明攻擊者正在實現更高的輸送量。每秒位元數 (bps) 的趨勢線也是指數曲線,並且更為陡峭(紅線),從 2013 年的 309 Gbps 攻擊發展到 2024 年的 5.6 Tbps (5,600 Gbps) 攻擊。

大約在過去十年間,推動這些指標的攻擊顯著增長:

  • 2013 年至 2024 年期間,每秒位元數增長了 20 倍

  • 2015 年至 2024 年期間,每秒封包數增長了 10 倍

  • 2014 年到 2024 年期間,每秒請求數增長了 70 倍

BLOG-2616 3

圖 2:圖 1 中的資料加上 Cloudflare 在 2023 年和 2024 年觀察到的大規模攻擊。

表 1 中列出的部落格文章重點介紹了我們在 2021 年至 2024 年期間觀察到的一些攻擊。

攻擊規模

部落格貼文

2021 年 8 月

17.2 Mrps

Cloudflare 成功防禦有史以來最大規模——高達1720 萬 rps 的 DDoS 攻擊

2022 年 4 月

15 Mrps

Cloudflare 封鎖了一起 1500 萬 rps 的 HTTPS DDoS 攻擊

2022 年 6 月

26M rps

Cloudflare 可緩解每秒 2600 萬個請求的 DDoS 攻擊

2023 年 2 月

71 Mrps

Cloudflare 緩解了一次破紀錄的每秒 7100 萬個請求的 DDoS 攻擊

2024 年 9 月

3.8 Tbps

Cloudflare 如何自動緩解一起破世界紀錄的 3.8 Tbps DDoS 攻擊

2024 年 10 月

4.2 Tbps

4.2 Tbps 的不良封包以及更多:Cloudflare 的第三季 DDoS 報告 

2024 年 10 月

5.6 Tbps

5.6 Tbps 攻擊

表 1:Cloudflare 在 2021-2024 年期間觀察到的值得注意的 DDoS 攻擊。

Cloudflare 學習中心中提供了過去十年發生的其他重大高流量 DDoS 攻擊的概述,包括 2018 年的 Memcached 濫用2023 年的 HTTP/2「Rapid Reset」攻擊

攻擊持續時間指標

攻擊持續時間並不是衡量攻擊強度的有效指標,因為確定單次攻擊或攻擊活動的持續時間具有挑戰性,這是因為它們可能具有間歇性,可能同時使用多種攻擊手段,或者隨著時間的推移而觸發不同的防禦層。

攻擊模式可能大相徑庭,有些只有一個大的峰值,而另一些則包含多個緊密聚集的峰值,或者在一段時間內保持連續負載,以及其他不斷變化的特徵。

用於發起攻擊的裝置類型趨勢

DDoS 攻擊正逐漸從基於 IoT 的殭屍網路轉向更強大的基於 VM 的殭屍網路。這種變化主要是因為雲端託管虛擬機器具有更高的運算能力和輸送量,這讓攻擊者能夠使用更少的裝置發動大規模攻擊。

這種轉變是由多種因素促成的:VM 殭屍網路比 IoT 殭屍網路更容易建立,因為它們不一定需要大範圍的惡意程式碼感染,因為攻擊者可以使用從資料外洩或 Magecart 攻擊中竊取的支付資訊匿名將它們部署在雲端提供者基礎架構上。

這一趨勢表明 DDoS 策略正在演變,因為攻擊者利用虛擬機器的處理能力和對雲端資源的匿名存取,使得更小、更高效的殭屍網路能夠發動大規模攻擊,省去了感染和管理大量 IoT 裝置所帶來的複雜性。

Cloudflare 如何協助防禦 DDoS 攻擊?

Cloudflare 的全球連通雲建立在我們廣泛的 Anycast 全球網路上,透過利用自動偵測、流量分配和快速回應功能,在防禦 DDoS 攻擊方面發揮著至關重要的作用。以下是其增強 DDoS 防護的方法:

自動攻擊偵測和緩解:Cloudflare 的 DDoS 防護在很大程度上依賴於自動化,使用機器學習演算法即時識別可疑流量模式。透過自動化偵測過程,Cloudflare 可以快速識別和封鎖 DDoS 攻擊,而無需人工干預,這一點在抵禦足以壓垮人類回應者的大規模攻擊時至關重要。

使用 IP Anycast 進行全球流量分配:Cloudflare 的網路覆蓋全球 330 多座城市,DDoS 流量會在我們的多個資料中心之間分散。IP Anycast 使我們能夠在整個全球網路中分配流量,這種廣泛的分佈有助於吸收和緩解大規模攻擊,因為攻擊流量不會流向單個點,從而減輕了單個伺服器和網路的壓力。

分層防禦:Cloudflare 的全球連通雲提供跨多個層的防禦,包括網路層(第 3 層)、傳輸層(第 4 層)和應用程式層(第 7 層)。這種分層方法允許根據攻擊類型部署定制的防禦策略,確保能有效緩解複雜的多層攻擊。歡迎閱讀我們的 DDoS 防護文件,進一步瞭解第 3 層、第 4 層和第 7 層的DDoS 防護。

不計量的 DDoS 緩解:Cloudflare 自 2017 年以來率先採用這種方法來確保網際網路安全,提供不計量的 DDoS 防護,這意味著客戶可以在攻擊期間受到保護,而無需擔心頻寬或成本限制。這種方法有助於確保不同規模或預算的企業都能受益於強大的 DDoS 防護。

Cloudflare 的分散式雲端基礎架構和進階技術使我們能夠以可擴展且回應迅速的方式偵測、吸收和緩解 DDoS 攻擊,避免停機並保持服務可靠性,與傳統選項相比,這提供了強大的解決方案來應對不斷上升的 DDoS 攻擊強度和頻率。

對於任何規模的組織來說,防範 DDoS 攻擊都至關重要。雖然這些攻擊是由人類發起的,但它們是由機器人執行的,因此有效的防禦需要自動化工具來對抗機器人驅動的威脅。即時偵測和緩解應盡可能自動化,僅依靠人工干預會使防禦者處於不利地位,因為攻擊者會適應新的障礙,且能夠改變攻擊手段、流量行為、惡意負載簽名等,從而產生不可預測的情況,使一些手動設定變得毫無用處。Cloudflare 的自動化系統會代表我們的客戶持續識別和封鎖 DDoS 攻擊,從而提供滿足個人需求的定制保護。

我們的使命是幫助構建更好的網際網路,而在面對 DDoS 威脅時提供彈性是完成這一使命的一部分。

閱讀我們公開的技術文件,瞭解有關 Cloudflare DDoS 防護的更多資訊。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
DDoSAttacksTrends

在 X 上進行關注

Cloudflare|@cloudflare

相關貼文

2024年11月06日 上午8:00

Exploring Internet traffic shifts and cyber attacks during the 2024 US election

Election Day 2024 in the US saw a surge in cyber activity. Cloudflare blocked several DDoS attacks on political and election sites, ensuring no impact. In this post, we analyze these attacks, as well Internet traffic increases across the US and other key trends....