订阅以接收新文章的通知:

2024 年第二季度 DDoS 威胁报告

2024-07-09

7 分钟阅读时间
这篇博文也有 EnglishFrançaisDeutsch日本語한국어PortuguêsEspañol繁體中文版本。

欢迎阅读第 18 版 Cloudflare DDoS 威胁报告。本报告每季度发布一次,对 Cloudflare 网络上观察到的 DDoS 威胁态势进行深入分析。此版报告将重点介绍 2024 年第二季度的相关情况。

DDoS threat report for 2024 Q2

Cloudflare 凭借覆盖全球 230 多个城市、容量达 280 TB/秒的庞大网络(为 19% 的网站提供服务)占据有利条件,使其能够向更广泛的互联网社群提供宝贵的见解和趋势分析。

2024 年第二季度的关键洞察及见解

  • Cloudflare 记录的 DDoS 攻击数量同比增长 20%。

  • 每 25 名受访者中有 1 人表示,其遭受的 DDoS 攻击由代表国家或政府支持的威胁行为者发起。

  • 威胁行为者的能力达到空前的高水平,Cloudflare 的自动化防御系统生成了 10 倍以上的攻击特征,以抵御和缓解超级复杂的 DDoS 攻击。

Cloudflare Radar 上查看本报告的互动版本

简要回顾 - 什么是 DDoS 攻击?

在深入探讨之前,我们回顾一下什么是 DDoS 攻击。分布式拒绝服务 (DDoS) 攻击是一种网络攻击,目的是切断或破坏互联网服务(例如网站或移动应用程序),使用户无法使用这些服务。通常采用的攻击方式是使受害者的服务器不堪重负,无法处理过多流量,这些流量通常来自互联网上的多个源,进而导致服务器无法处理合法用户流量。

DDoS 攻击示意图

Diagram of a DDoS attack

如需进一步了解 DDoS 攻击和其他类型的网络威胁,请访问我们的学习中心,查看 Cloudflare 博客之前已发布的 DDoS 威胁报告,或者访问我们的互动中心 Cloudflare Radar。还有一个免费的 API,可供那些有兴趣研究这些报告和其他互联网趋势的人员使用。

如需了解我们如何做好撰写报告的准备,请参阅方法

威胁行为者的复杂老练,推动了 DDoS 攻击数量的持续增长

2024 年上半年,Cloudflare 缓解了 850 万次 DDoS 攻击:第一季度 450 万次,第二季度 400 万次。总体而言,第二季度 DDoS 攻击数量环比下降了 11%,但同比增长了 20%。

DDoS 攻击分布(按类型和手段)

Distribution of DDoS attacks by types and vectors

需要指出的是,2023 年全年,Cloudflare 缓解了 1400 万次 DDoS 攻击;相比之下,我们到 2024 年年中缓解的 DDoS 攻击数量达到了去年总量的 60%。

Cloudflare 已成功缓解了 10.2 万亿次 HTTP DDoS 请求和 57 PB 的网络层 DDoS 攻击流量,阻止其到达我们客户的源服务器。

2024 年第二季度 DDoS 攻击数量统计数据

DDoS attacks stats for 2024 Q2

如果进一步细分,则可以看到第二季度 400 万次 DDoS 攻击包括 220 万次网络层 DDoS 攻击,以及 180 万次 HTTP DDoS 攻击。这个 180 万次 HTTP DDoS 攻击的数字经过了标准化处理,以弥补复杂和随机 HTTP DDoS 攻击数量激增的问题。Cloudflare 的自动化防御系统生成了针对 DDoS 攻击的实时特征,并且由于这些复杂攻击的随机性,我们观察到单次攻击生成了许多特征。实际生成的特征数量接近 1900 万,比 180 万这个标准化处理后的数字高出十倍以上。为应对随机攻击而生成的数百万个特征,均源于一些单一的规则。这些规则发挥了拦截攻击的作用,但它们也导致特征数量虚高,因此,我们在计算时将其排除在外。

HTTP DDoS 攻击数量(按季节),含已排除的攻击特征

HTTP DDoS attacks by quarter, with the excluded fingerprints

这种十倍数量的差异表明,威胁态势已发生巨大变化。过去,让威胁行为者可以发起此类随机、复杂攻击的工具和能力,与代表国家或政府支持的行为者的能力息息相关。但是,随着生成式 AI 和自动驾驶系统的兴起,它们可以帮助威胁行为者更快速地编写更优质的代码,普通网络犯罪分子也掌握了这些能力。

DDoS 勒索攻击

2024 年 5 月,报告遭受 DDoS 攻击威胁行为者的威胁或 DDoS 勒索攻击的 Cloudflare 客户比例达到 16%,为过去 12 个月以来的最高水平。第二季度初期的比例相对较低,7% 的客户报告遭受了威胁或勒索攻击。5 月,这一比例迅速跃升至 16%;6 月则略微下降至 14%。

报告遭受 DDoS 威胁或勒索敲诈的客户百分比(按月份)

Percentage of customers reporting DDoS threats or ransom extortion (by month)

总体而言,勒索 DDoS 攻击在过去一年里季度环比增加。2024 年第二季度报告遭受威胁或勒索的客户比例为 12.3%,略高于上一季度 (10.2%),但与去年同期基本持平,也是 12.0%。

报告遭受 DDoS 威胁或勒索敲诈的客户百分比(按季度)

Percentage of customers reporting DDoS threats or ransom extortion (by quarter)

威胁行为者

75% 的受访者表示,他们不知道攻击者是谁,或对方发起攻击的原因。这些受访者都是遭受 HTTP DDoS 攻击的 Cloudflare 客户。

在声称了解攻击者的受访者中,59% 的人表示攻击者是竞争对手。另有 21% 的受访者表示,DDoS 攻击由心怀不满的客户或用户发起;另有 17% 的受访者表示,DDoS 攻击由代表国家或政府支持的威胁行为者发起。剩余 3% 的受访者则表示他们遭受了自找的 DDoS 攻击。

Cloudflare 客户报告的威胁行为者类型百分比,不包括未知攻击者和异常值

Percentage of threat actor type reported by Cloudflare customers, excluding unknown attackers and outliers

遭受攻击最多的国家和地区

中国位居 2024 年第二季度全球遭受攻击最多的国家和地区榜首。这个排名纳入考虑的攻击类型包括:HTTP DDoS 攻击、网络层 DDoS 攻击、DDoS 攻击流量占总流量的总量和百分比,并且图表显示了每个国家或地区的总体 DDoS 攻击活动。图表中的条形图越长,表示攻击活动数量越多。

紧随中国之后是位居第二的土耳其,接着依次是新加坡、中国香港、俄罗斯、巴西和泰国。下表列出了遭受攻击最多的前 15 个国家/地区中的其余国家和地区。

2024 年第二季度遭受攻击最多的 15 个国家和地区

15 most attacked countries and regions in 2024 Q2

受攻击最多的行业

信息技术和服务位居 2024 年第二季度遭受攻击最多的目标行业榜首。我们在此处使用的排名方法遵循前面所述的相同原则,即:将 HTTP DDoS 攻击和网络层 DDoS 攻击的总量与相对攻击流量提炼为一个 DDoS 攻击活动排名。

电信、服务提供商和运营商行业排第二,消费品行业则排在第三。

2024 年第二季度遭受攻击最多的 15 个目标行业

15 most attacked industries in 2024 Q2

如果仅分析 HTTP DDoS 攻击,我们会看到截然不同的情况。就 HTTP DDoS 攻击请求量而言,游戏和博彩是遭受攻击最多的行业。各个地区的细分数据如下所示。

遭受 HTTP DDoS 攻击最多的行业(按地区划分)

Top attacked industries by region (HTTP DDoS attacks)

DDoS 攻击最大来源

阿根廷位居 2024 年第二季度 DDoS 攻击最大来源榜首。我们在此处使用的排名方法遵循前面所述的相同原则,即:将 HTTP DDoS 攻击和网络层 DDoS 攻击的总量与相对攻击流量提炼为一个 DDoS 攻击活动排名。

印度尼西亚紧随其后,排名第二;荷兰排名第三。

2024 年第二季度排名前 15 的 DDoS 攻击最大来源

15 largest sources of DDoS attacks in 2024 Q2

DDoS 攻击特征

网络层 DDoS 攻击手段

虽然基于 DNS 的 DDoS 攻击数量季度环比减少了 49%,但它仍然是最常见的攻击手段,其中 DNS 洪水DNS 放大攻击合计占 37%。SYN 洪水次之,占 23%;随后是 RST 洪水,占 10% 多一点。SYN 洪水与 RST 洪水都是基于 TCP 的 DDoS 攻击。所有基于 TCP 的 DDoS 攻击数量总共占网络层 DDoS 攻击总数的 38%。

主要攻击手段(网络层)

Top attack vectors (network-layer)

HTTP DDoS 攻击手段

运营大型网络的优势之一是我们可以发现许多流量和攻击。这有助于我们优化检测和缓解系统来保护客户。Cloudflare 在第一季度使用针对自身已知僵尸网络的专有启发式方法缓解了一半数量的 HTTP DDoS 攻击。这些启发式方法会指导我们的系统如何生成实时特征来匹配不同类型的攻击。

另有 29% 的 HTTP DDoS 攻击使用了虚假用户代理、冒充浏览器,或来自无头浏览器。另有 13% 的攻击具备可疑的 HTTP 属性,触发了我们的自动化防御系统;以及 7% 的攻击被标记为一般洪水。需要注意的一点是,这些攻击手段或攻击组织不一定具有排他性。例如,已知的僵尸网络也会冒充浏览器以及具备可疑的 HTTP 属性,但这是我们对 HTTP DDoS 攻击进行分类的初步尝试。  

主要攻击手段 (HTTP)

Top attack vectors (HTTP)

DDoS 攻击中使用的 HTTP 版本

在第二季度,大约一半的 Web 流量使用 HTTP/2,29% 使用 HTTP/1.1,五分之一使用 HTTP/3,接近 0.62% 使用 HTTP/1.0,0.01% 使用 HTTP/1.2。

Web 流量分布(按 HTTP 版本)

Distribution of web traffic by HTTP version

HTTP DDoS 攻击在版本采用方面遵循类似的模式,尽管也是更倾向于使用 HTTP/2。76% 的 HTTP DDoS 攻击流量使用 HTTP/2 版本,接近 22% 的流量使用 HTTP/1.1。另一方面,HTTP/3 的使用量少得多。只有 0.86% 的 HTTP DDoS 攻击流量使用 HTTP/3,与此形成鲜明对比的是,20% 的 Web 流量采用 HTTP/3。

HTTP DDoS 攻击流量分布(按 HTTP 版本)

Distribution of HTTP DDoS attack traffic by HTTP version

DDoS 攻击持续时间

绝大多数 DDoS 攻击的持续时间比较短。超过 57% 的 HTTP DDoS 攻击以及 88% 的网络层 DDoS 攻击在 10 分钟内结束。这凸显了对自动化内联检测和缓解系统的需求。因为如果由人来响应警报、分析流量,以及应用手动缓解措施,十分钟远远不够。

在图表的另一端,我们可以看到,大约四分之一的 HTTP DDoS 攻击持续时间超过一小时,近五分之一的攻击持续时间超过一天。而持续时间较长的网络层 DDoS 攻击数量明显减少,只有 1% 的网络层 DDoS 攻击持续时间超过 3 小时。

HTTP DDoS 攻击分布(按持续时间)

HTTP DDoS attacks: distribution by duration

网络层 DDoS 攻击:持续时间分布

Network-layer DDoS attacks: distribution by duration

DDoS 攻击规模

大多数 DDoS 攻击规模相对较小。超过 95% 的网络层 DDoS 攻击低于 500 兆比特/秒,86% 的网络层 DDoS 攻击低于 50,000 个数据包/秒。

网络层 DDoS 攻击分布(按比特率)

Distribution of network-layer DDoS attacks by bit rate

网络层 DDoS 攻击分布(按包速率)

Distribution of network-layer DDoS attacks by packet rate

同样地,81% 的 HTTP DDoS 攻击低于每秒 5 万个请求。虽然这些速率在 Cloudflare 的网络规模上很小,但是对于不习惯这种流量水平的未受保护网站而言,此类攻击仍然可能会造成破坏性影响。

HTTP DDoS 攻击分布(按请求速率)

Distribution of HTTP DDoS attacks by request rate

尽管大多数攻击规模较小,但较大型的容量耗尽攻击的数量有所增加。每 100 次网络层 DDoS 攻击中,有一次超过 100 万个数据包/秒 (pps);每 100 次网络层 DDoS 攻击中,有两次超过 500 兆比特/秒。在第 7 层(应用程序层),每 1000 次 HTTP DDoS 攻击中,有 4 次超过每秒 100 万个请求。

关键要点

大多数 DDoS 攻击规模小且速度快。然而,即便是此类攻击,也可能会扰乱不遵循 DDoS 防御最佳实践的在线服务。

此外,威胁行为者的复杂、老练能力正在增强,这可能是因为使用生成式 AI 和开发人员辅助工具,让他们可以编写更优质的攻击代码,导致防御 DDoS 攻击的难度增加。甚至在攻击复杂程度提高之前,许多组织都难以自行防御此类威胁。但他们不需要这样做。Cloudflare 随时可以提供帮助。Cloudflare 投入了大量资源(所以客户无需投入),确保我们的自动化防御系统以及整个 Cloudflare 产品组合的安全性,从而帮助客户防范现有和新兴威胁。

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
DDoS ReportsCloudflare RadarAttacksDNS FloodTrendsSYN FloodRansom Attacks

在 X 上关注

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

相关帖子

2024年10月02日 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....