訂閱以接收新文章的通知:

2023 年第三季 DDoS 威脅報告

2023/10/26

閱讀時間:23 分鐘
DDoS threat report for 2023 Q3

歡迎閱讀 2023 年的第三份 DDoS 威脅報告。DDoS 攻擊全稱為分散式阻斷服務攻擊,這是一種網路攻擊類型,旨在利用超過網站處理能力的大量流量使網站不堪重負,來中斷網站服務(和其他類型的網際網路資產),使其無法供合法使用者存取 — 這就像一個前往雜貨店的司機陷於交通堵塞之中。

我們看到了各種類型和規模的大量 DDoS 攻擊,我們的網路是全球最大的網路之一,覆蓋 100 多個國家/地區的 300 多座城市。透過這個網路,我們在高峰時每秒處理超過 6400 萬 HTTP 請求,每天處理約 23 億個 DNS 查詢。平均而言,我們每天緩解 1400 億次網路威脅。這一龐大的資料量為我們提供了獨特的優勢,不僅能夠瞭解威脅情勢,還可為社群提供富有洞察力且可行的 DDoS 趨勢解析。

最近幾週,我們也觀察到針對以色列報紙和媒體網站以及金融機構和政府網站的 DDoS 攻擊和其他網路攻擊激增。巴勒斯坦網站遭受的 DDoS 攻擊也顯著增加。請在這裡查看完整報道。

HTTP DDoS attacks against Israeli websites using Cloudflare
針對使用 Cloudflare 的以色列網站的 HTTP DDoS 攻擊

全球 DDoS 威脅情勢

2023 年第三季度,Cloudflare 面臨有史以來最複雜、最持久的 DDoS 攻擊活動之一。

  1. Cloudflare 緩解了數千起超流量 HTTP DDoS 攻擊,其中 89 起超過 1 億請求/秒 (rps),最大峰值為 2.01 億 rps,這一數字比之前有記錄以來最大規模攻擊(7100 萬 rps)高三倍。
  2. 該活動導致第三季 HTTP DDoS 攻擊流量較上一季整體增加了 65%。同樣,第 3/4 層 DDoS 攻擊也增加了 14%。
  3. 遊戲和博彩公司受到最大量的 HTTP DDoS 攻擊流量的轟炸,超過了上季的加密貨幣產業。

提醒:本報告的互動版本也可作為 Cloudflare Radar 報告提供。在 Radar 上,您還可以更深入地探索針對您的特定產業、網路和國家/地區的流量趨勢、攻擊、服務中斷以及更多見解。

HTTP DDoS 攻擊與超流量攻擊

HTTP DDoS 攻擊是一種透過超文字傳輸通訊協定 (HTTP) 發起的 DDoS 攻擊。它的目標是 HTTP 網際網路資產,例如,行動裝置應用程式伺服器、電子商務網站和 API 閘道。

Illustration of an HTTP DDoS attack
HTTP DDoS 攻擊圖例

HTTP/2 佔 HTTP 流量的 62%,是一種旨在提高應用程式效能的通訊協定。其缺點是 HTTP/2 也有助於提高殭屍網路的效能。

依 Radar 劃分的 HTTP 版本分佈

利用 HTTP/2 Rapid Reset 的超流量 DDoS 攻擊活動

從 2023 年 8 月下旬開始,Cloudflare 和其他各個廠商遭受了利用 HTTP/2 Rapid Reset 漏洞 (CVE-2023-44487) 的複雜且持久的 DDoS 攻擊活動。

HTTP/2 Rapid Reset DDoS 攻擊示意圖

DDoS 活動包括透過 HTTP/2 發起的數千起超流量 DDoS 攻擊,其峰值達到了每秒數百萬個請求。平均攻擊速率為 3000 萬 rps。約有 89 起攻擊的峰值超過 1 億 rps,而我們看到的最大攻擊達到了 2.01 億 rps。

HTTP/2 Rapid Reset 的超流量 DDoS 攻擊活動

Cloudflare 的系統自動偵測並緩解了絕大多數攻擊。我們部署了緊急對策並提高了緩解系統的功效和效率,以確保我們的網路和客戶網路的可用性。

請查看我們的工程部落格,該部落格深入探討了 HTTP/2 的出現、我們學到了什麼以及我們採取了哪些行動來提高網際網路安全性。

由基於 VM 的殭屍網路支援的超流量 DDoS 攻擊

正如我們在本次活動和先前活動中所看到的,利用雲端運算平台和 HTTP/2 的殭屍網路能夠讓每個殭屍網路節點產生的力量增強最多 5,000 倍。這使得它們僅憑藉一個包含 5 千到 2 萬個節點的小型殭屍網路,便可發動超流量 DDoS 攻擊。從這個角度來看,過去,基於 IoT 的殭屍網路由數百萬個節點組成,幾乎無法達到每秒數百萬個請求。

基於物聯網 (IoT) 的殭屍網路與基於虛擬機器 (VM) 的殭屍網路的比較

在分析長達兩個月的 DDoS 活動時,我們可以看到 Cloudflare 基礎架構是攻擊的主要目標。更具體地說,19% 的攻擊針對 Cloudflare 網站和基礎架構。另外 18% 的攻擊針對遊戲公司,還有 10% 的攻擊針對知名的 VoIP 提供者。

HTTP/2 Rapid Reset DDoS 攻擊的主要目標產業

HTTP DDoS 攻擊流量增加了 65%

攻擊活動有助於攻擊流量整體增加。上季度,HTTP DDoS 攻擊量環比增長了 15%。這個季度,增長幅度更大。Cloudflare 系統自動偵測和緩解的攻擊量環比增長了 65%,達到總計 8.9 萬億個 HTTP DDoS 請求的驚人數字。

依季度劃分的 HTTP DDoS 攻擊請求總量

除了 HTTP DDoS 攻擊增長 65% 之外,我們還發現第 3/4 層 DDoS 攻擊小幅增長了 14%,與今年第一季的數字類似。

依季度劃分的第 3/4 層 DDoS 攻擊

大規模巨流量 DDoS 攻擊的增加促成了這種增長。第三季度,我們的 DDoS 防禦自動偵測並緩解了大量每秒萬億位元的 DDoS 攻擊。我們看到的最大攻擊峰值為 2.6 Tbps。它是一種 UDP 洪水攻擊,由 Mirai 變體殭屍網路發起。

HTTP DDoS 攻擊的主要來源

透過比較全球和特定國家/地區的 HTTP DDoS 攻擊請求量,我們可以看到美國仍然是最大的 HTTP DDoS 攻擊來源。每 25 個 HTTP DDoS 請求中就有一個來自美國。中國仍位居第二。巴西取代德國成為第三大 HTTP DDoS 攻擊來源,而德國則跌至第四位。

HTTP DDoS 攻擊:與所有攻擊流量相比的主要來源

由於人口和網際網路使用情形等多種因素,有些國家很容易收到更多的流量,因此也會遭受/產生更多的攻擊。儘管瞭解總攻擊流量源自或針對某個特定國家是件很有意思的事,但也可以透過流向某個特定國家的所有流量,將攻擊流量標準化,從而幫助消除這種偏見。

這樣做時,我們會看到一種完全不同的模式。美國甚至沒有進入前十名。相反,莫三比克(再次)位居第一。每 5 個源自莫三比克的 HTTP 請求中就有一個是 HTTP DDoS 攻擊流量的一部分。

埃及仍然位居第二 — 大約 13% 的源自埃及的請求是 HTTP DDoS 攻擊的一部分。利比亞和中國緊隨其後,分別是第三和第四大 HTTP DDoS 攻擊來源。

HTTP DDoS 攻擊:與其自身流量相比的主要來源

第 3/4 層 DDoS 攻擊的主要來源

當我們查看第 3/4 層 DDoS 攻擊的來源時,我們會忽略來源 IP 位址,因為它可以偽造。相反,我們依賴擷取流量的 Cloudflare 資料中心的位置。由於我們擁有龐大的網路和全球覆蓋範圍,因此能夠實現地理準確性來瞭解攻擊的來源。

第三季度,我們看到在所有第 3/4 層 DDoS 攻擊流量中,約有 36% 來自美國。德國遠遠落後,以 8% 的佔比位居第二,英國以近 5% 的佔比位居第三。

第 3/4 層 DDoS 攻擊:與所有攻擊流量相比的主要來源

在將資料標準化後,我們發現越南在連續兩個季度排名第一後,降為第二大第 3/4 層 DDoS 攻擊來源。新喀里多尼亞(這是由南太平洋數十個島嶼組成的一處法國領土)奪得了第一名。在新喀里多尼亞的 Cloudflare 資料中心,每擷取四個位元組就有兩個是攻擊。

第 3/4 層 DDoS 攻擊:與其自身流量相比的主要來源

受 HTTP DDoS 攻擊最多的產業

從 HTTP DDoS 攻擊流量的絕對數量來看,遊戲和博彩業超越了加密貨幣產業,躍居第一。在 Cloudflare 觀察到的全部 HTTP DDoS 攻擊流量中,超過 5% 是針對遊戲和博彩業的。

HTTP DDoS 攻擊:與所有攻擊流量相比,受攻擊最多的產業

與其他產業相比,遊戲和博彩業長期以來一直是受攻擊最多的產業之一。但是,當我們查看相對於每個特定行業的 HTTP DDoS 攻擊流量時,我們看到了不同的情況。遊戲和博彩業的使用者流量如此之大,儘管按數量劃分是受攻擊最多的產業,但當我們將其置於每個產業的背景下時,它甚至沒有進入前十名。

相反,我們看到的是,與總流量相比,採礦和金屬業受到的攻擊最多 — 在流向採礦和金屬公司的所有流量中,有 17.46% 是 DDoS 攻擊流量。

緊隨其後,在流向非營利組織的所有流量中,有 17.41% 是 HTTP DDoS 攻擊。其中許多攻擊針對 111 個國家/地區的 2,400 多個非營利和獨立媒體組織,作為 Galileo 專案的一部分,Cloudflare 為這些組織提供免費保護,而今年是該專案成立的九週年。僅僅過去這一季度,Cloudflare 平均每天就緩解了 1.805 億個針對受 Galileo 保護的網站的網路威脅。

HTTP DDoS 攻擊:與其自身流量相比,受攻擊最多的產業

製藥、生物技術和健康公司位居第三,美國聯邦政府網站位居第四。幾乎每 10 個針對美國聯邦政府網際網路資產的 HTTP 請求中就有一個是攻擊的一部分。排名第五的是加密貨幣,而農業和漁業緊隨其後。

依地區劃分的受攻擊最多的產業

現在,我們來深入瞭解每個地區受攻擊最多的產業。

HTTP DDoS 攻擊:依地區劃分的 HTTP DDoS 攻擊的主要目標產業

地區性深入探討

非洲

電信業在連續兩季度成為受攻擊最多的產業之後,從第一名下降到第四名。媒體製作公司是非洲受攻擊最多的產業。銀行、金融服務和保險業 (BFSI) 是受攻擊第二多的產業。遊戲和博彩公司位居第三。

亞洲

加密貨幣產業連續第二個季度成為亞太地區遭受攻擊最多的產業。遊戲和博彩業位居第二。資訊科技和服務公司位居第三。

歐洲

遊戲和博彩業連續第四個季度成為歐洲遭受攻擊最多的產業。零售公司排名第二,電腦軟體公司排名第三。

拉丁美洲

第三季度,農業是拉丁美洲遭受攻擊最多的產業。它在針對拉丁美洲的所有攻擊中佔比高達 53%。遊戲和博彩公司遠遠落後,成為第二大攻擊目標。公民與社會組織排名第三。

中東

第三季度,零售公司在中東地區遭受的攻擊最多。電腦軟體公司排名第二,遊戲和博彩業排名第三。

北美洲

行銷和廣告業在連續兩個季度位居第一之後,下跌至第二位。電腦軟體躍居首位。電信公司排名第三。

大洋洲

第三季度,電信業到目前為止在大洋洲遭受的攻擊最多,在針對大洋洲的攻擊中,佔比超過 45%。加密貨幣和電腦軟體公司分別位居第二和第三。

受第 3/4 層 DDoS 攻擊最多的產業

沿著 OSI 模型的層級往下,遭受最多攻擊的網際網路和服務屬於資訊科技和服務產業。幾乎 35% 的第 3/4 層 DDoS 攻擊流量(以位元組為單位)都是針對資訊科技和網際網路產業的。

電信公司遠遠落後,以僅僅 3% 的份額位居第二。遊戲和博彩公司排名第三,銀行、金融服務和保險公司 (BFSI) 排名第四。

第 3/4 層 DDoS 攻擊:與所有攻擊流量相比,受攻擊最多的產業

將針對產業的攻擊與針對該特定產業的所有流量進行比較時,我們發現音樂產業躍居首位,其次是電腦和網路安全公司、資訊科技和網際網路公司以及航空和太空。

第 3/4 層 DDoS 攻擊:與其自身流量相比,受攻擊最多的產業

受 HTTP DDoS 攻擊最多的國家/地區

從攻擊流量總量來看,美國仍是 HTTP DDoS 攻擊的主要目標。在所有 HTTP DDoS 攻擊流量中,近 5% 的目標是美國。新加坡排名第二,中國排名第三。

HTTP DDoS 攻擊:與所有流量相比,受攻擊最多的國家/地區

如果我們將每個國家和地區的資料標準化,將攻擊流量除以總流量,我們會得到一個完全不同的結果。受攻擊最嚴重的三個國家都是島國。

安圭拉是波多黎各東部的一小群島嶼,作為受攻擊最多的國家/地區而躍居第一。在流向安圭拉網站的全部流量中,超過 75% 是 HTTP DDoS 攻擊。美屬薩摩亞位居第二,它是斐濟東部的一群島嶼。排名第三的是英屬維京群島。

第四名是阿爾及利亞,然後依次為肯亞、俄羅斯、越南、新加坡、貝里斯和日本。

HTTP DDoS 攻擊:與其自身流量相比,受攻擊最多的國家/地區

受第 3/4 層 DDoS 攻擊最多的國家/地區

中國網際網路和服務連續第二個季度成為第 3/4 層 DDoS 攻擊的最大目標。這些流向中國的攻擊佔我們第三季度觀察到的所有攻擊的 29%。

美國和台灣遠遠落在後面,分別位居第二名 (3.5%) 和第三名 (3%)。

第 3/4 層 DDoS 攻擊:與所有流量相比,受攻擊最多的國家/地區

與流向一個國家的所有流量相比,將攻擊流量標準化時,中國仍然位居第一,美國則從前十榜單中消失了。Cloudflare 發現,在流向中國網際網路的流量中,有 73% 的流量是攻擊。然而,標準化排名從第二名之後發生了變化,荷蘭成為攻擊流量佔比第二高的國家(佔該國總流量的 35%),緊隨其後的依次是泰國、台灣和巴西。  

第 3/4 層 HTTP DDoS 攻擊:與其自身流量相比,受攻擊最多的國家/地區

最常見的攻擊手段

Domain Name System (DNS) 相當於網際網路的電話簿。DNS 幫助將人類友好的網站地址(如 www.cloudflare.com)轉譯為機器友好的 IP 位址(如 104.16.124.96)。中斷 DNS 伺服器,攻擊者即可影響電腦連線到網站的能力,從而導致使用者無法存取網站。

基於 DNS 的 DDoS 攻擊連續第二個季度成為最常見的攻擊。幾乎 47% 的攻擊都是基於 DNS 的。與上一季相比增加了 44%。SYN 洪水攻擊仍位居第二,然後依次為 RST 洪水攻擊、UDP 洪水攻擊Mirai 攻擊

最常見的攻擊手段

新興威脅 — 減少、重複使用和回收

除了最常見的攻擊手段之外,我們還發現一些鮮為人知的攻擊手段顯著增加。由於威脅執行者試圖「減少、重複使用和回收」較舊的攻擊手段,這些攻擊手段往往很不穩定。它們往往是基於 UDP 的通訊協定,可用於發動放大和反射 DDoS 攻擊。

我們繼續看到的一種眾所周知的策略是使用放大/反射攻擊。在這種攻擊方法中,攻擊者會反射離開伺服器的流量,並將回應瞄準受害者。攻擊者可以透過 IP 詐騙等各種方法將反射的流量瞄準受害者。

另一種形式的反射可以在名為「DNS Laundering 攻擊」的攻擊中以不同的方式實現。在 DNS Laundering 攻擊中,攻擊者將查詢由受害者的 DNS 伺服器管理的網域的子網域。定義子網域的首碼是隨機的,在這樣的攻擊中絕不會使用超過一次或兩次。由於隨機化元素,遞迴 DNS 伺服器不可能擁有已快取的回應,需要將查詢轉寄至受害者的權威 DNS 伺服器。然後,權威 DNS 伺服器就會被過多的查詢轟炸,直到其無法處理合法查詢,甚至完全崩溃。

反射和放大攻擊示意圖

總體而言,第三季度,基於多點傳送 DNS (mDNS) 的 DDoS 攻擊是增長最多的攻擊方法。位居第二的是利用 Constrained Application Protocol (CoAP) 的攻擊,位居第三的是利用 Encapsulating Security Payload (ESP) 的攻擊。讓我們更深入地瞭解這些攻擊手段。

主要新興威脅

mDNS DDoS 攻擊增長了 456%

多點傳送 DNS (mDNS) 是一種基於 UDP 的通訊協定,在本地網路中用於服務/裝置探索。易受攻擊的 mDNS 伺服器回應源自本地網路外的 unicast 查詢,這些查詢「偽裝」(篡改)成受害者的來源位址。這會產生放大攻擊。第三季度,我們注意到 mDNS 攻擊呈現大幅增長;比上一季增長了 456%。

CoAP DDoS 攻擊增長了 387%

Constrained Application Protocol (CoAP) 專為簡單電子裝置而設計,能夠以低功耗、輕量級的方式實現裝置之間的通訊。然而,它可能會透過 IP 詐騙或放大被濫用於 DDoS 攻擊,因為惡意執行者會利用其多點傳送支援或利用設定不當的 CoAP 裝置來產生大量不必要的網路流量。這可能會導致目標系統服務中斷或過載,從而使合法使用者無法使用它們。

ESP DDoS 攻擊增長了 303%

Encapsulating Security Payload (ESP) 通訊協定是 IPsec 的一部分,可為網路通訊提供機密性、驗證和完整性。然而,如果惡意執行者利用設定錯誤或易受攻擊的系統來反射或放大流向目標的流量,從而導致服務中斷,則該通訊協定可能會在 DDoS 攻擊中被濫用。與其他通訊協定一樣,使用 ESP 保護和正確設定系統對於降低 DDoS 攻擊的風險至關重要。

DDoS 勒索攻擊

有時,DDoS 攻擊會被用於勒索贖金。至今為止,我們已對 Cloudflare 客戶展開了三年多的調查,並一直在追蹤勒索型 DDoS 攻擊活動的發生情況。

勒索軟體攻擊與 DDoS 勒索攻擊的比較

勒索軟體攻擊中,受害者通常是因為下載了惡意檔案或點擊了遭入侵的電子郵件連結而成為犧牲品,如果不支付贖金,這可能會導致其檔案被鎖定、刪除或洩露。與此不同,對於攻擊者而言,DDoS 勒索攻擊執行起來要簡單得多。DDoS 勒索攻擊並不需要欺騙策略(比如誘使受害者開啟可疑的電子郵件或點擊欺詐連結),也不一定要入侵網路或存取公司資源。

在過去這一季度中,DDoS 勒索攻擊的報告數量持續減少。大約 8% 的受訪者表示受到威脅或遭受 DDoS 勒索攻擊,我們一直在追蹤的這一數字在全年持續下降。希望這是因為威脅執行者已經意識到組織不會向他們支付費用(這是我們的建議)。

依季度劃分的 DDoS 勒索攻擊

但是,請記住,這也是季節性的,我們預計 11 月和 12 月期間 DDoS 勒索攻擊將會增加。如果我們查看過去三年第四季的數據,就會看到 11 月 DDoS 勒索攻擊同比顯著增加。在先前的第四季,高達四分之一的受訪者表示遭受了 DDoS 勒索攻擊。

在超流量 DDoS 攻擊時代提升防禦能力

在過去的一個季度,我們看到 DDoS 攻擊流量呈現史無前例的激增。這一激增主要歸因於超流量 HTTP/2 DDoS 攻擊活動。

使用我們的 HTTP 反向代理(即我們的 CDN/WAF 服務)的 Cloudflare 客戶已經得到保護,可免受這些攻擊和其他 HTTP DDoS 攻擊。我們強烈建議使用非 HTTP 服務的 Cloudflare 客戶以及完全不使用 Cloudflare 的組織為其 HTTP 應用程式使用自動化、永遠開啟的 HTTP DDoS 保護服務。

重要的是要記住,網路安全是一個過程,而不是單一產品或撥動一下開關。除了自動化 DDoS 保護系統之外,我們還提供全面的搭售功能(例如,防火牆傀儡程式偵測API 保護快取)來增強您的防禦。我們的多層方法可最佳化您的安全狀態並最大程度減少潛在影響。我們還整理了一個建議清單來幫助您最佳化 DDoS 攻擊防禦,您可以按照我們的逐步精靈來保護您的應用程式防止 DDoS 攻擊

...
報告方法
進一步瞭解我們的方法以及我們如何產生這些見解: https://developers.cloudflare.com/radar/reference/quarterly-ddos-reports

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
DDoS (TW)Attacks (TW)Cloudflare Radar (TW)DDoS Reports (TW)Insights (TW)Trends (TW)HTTP2 (TW)Rapid Reset (TW)繁體中文

在 X 上進行關注

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

相關貼文