2024 年第二季度 DDoS 威胁趋势报告

 

欢迎阅读第 18 版 Cloudflare DDoS 威胁趋势报告。本报告每季度发布一次,对 Cloudflare 网络上观察到的最新 DDoS 威胁态势进行深入分析。此版报告将重点介绍 2024 年第二季度的相关情况。

Cloudflare 凭借覆盖全球 320 多个城市、容量达 280 TB/秒的庞大网络(为 19% 的网站提供服务)占据有利条件,使其能够向更广泛的互联网社群提供宝贵的洞察见解和趋势分析。
2024 年第二季度的关键洞察及见解
  • Cloudflare 记录的 DDoS 攻击数量同比增长 20%。
  • 每 25 名受访者中有 1 人表示,其遭受的 DDoS 攻击由代表国家或政府支持的威胁行为者发起。
  • 威胁行为者的能力达到空前的高水平,Cloudflare 的自动化防御系统生成了 10 倍以上的攻击特征,以抵御和缓解超级复杂的 DDoS 攻击。
(与此同时,您也可以在 Cloudflare Radar 上查看本报告的互动版本)
简要回顾 – 什么是 DDoS 攻击?
在深入探讨之前,我们回顾一下什么是 DDoS 攻击。分布式拒绝服务 (DDoS) 攻击是一种网络攻击,目的是切断或破坏互联网服务(例如网站或移动应用程序),使用户无法使用这些服务。通常采用的攻击方式是使受害者的服务器不堪重负,无法处理过多流量,这些流量通常来自互联网上的多个源,进而导致服务器无法处理合法用户流量。

DDoS 攻击示意图

如需进一步了解 DDoS 攻击和其他类型的网络威胁,请访问我们的学习中心,查看 Cloudflare 博客之前已发布的 DDoS 威胁报告,或者访问我们的互动中心 Cloudflare Radar。还有一个免费的 API,可供有兴趣研究这些报告和其他互联网趋势的相关从业人员使用。
如需了解我们撰写报告的相关逻辑及准备,请参阅方法。
威胁行为者凭借其复杂老练的“技术手段”,推动了 DDoS 攻击数量的持续增长
2024 年上半年,Cloudflare 缓解了 850 万次 DDoS 攻击:第一季度 450 万次,第二季度 400 万次。总体而言,第二季度 DDoS 攻击数量环比下降了 11%,但同比增长了 20%。

DDoS 攻击分布(按类型和手段)
需要指出的是,2023 年全年,Cloudflare 缓解了 1400 万次 DDoS 攻击;相比之下,我们到 2024 年年中缓解的 DDoS 攻击数量已达到了去年总量的 60%。
Cloudflare 已成功缓解了 10.2 万亿次 HTTP DDoS 请求和 57 PB 的网络层 DDoS 攻击流量,阻止其到达我们客户的源服务器。

2024 年第二季度 DDoS 攻击数量统计数据

如果进一步细分,则可以看到第二季度 400 万次 DDoS 攻击包括 220 万次网络层 DDoS 攻击,以及 180 万次 HTTP DDoS 攻击。这个 180 万次 HTTP DDoS 攻击的数字经过了标准化处理,以弥补复杂和随机 HTTP DDoS 攻击数量激增的问题。Cloudflare 的自动化防御系统生成了针对 DDoS 攻击的实时特征,并且由于这些复杂攻击的随机性,我们观察到单次攻击生成了许多特征 – 实际生成的特征数量接近 1900 万,比 180 万这个标准化处理后的数字高出十倍以上。为应对因随机攻击所生成的数百万个特征,均源于一些单一的规则。这些规则发挥了拦截攻击的作用,但它们也导致特征数量虚高,因此,我们在计算时将其排除在外。
HTTP DDoS 攻击数量(按季节),含已排除的攻击特征
这种十倍数量的差异表明,威胁态势已发生巨大变化。过去,使威胁行为者能够发起此类随机、复杂攻击的工具和能力,与代表国家或政府支持的行为者的能力息息相关。但是,随着生成式 AI 和自动驾驶系统的兴起,使得威胁行为者可以借势更快速地编写更优质的代码,甚至一些“普通网络犯罪分子”也掌握了这些能力。
DDoS 勒索攻击
2024 年 5 月,报告遭受 DDoS 攻击威胁行为者的威胁或 DDoS 勒索攻击的 Cloudflare 客户比例达到 16%,为过去 12 个月以来的最高水平。第二季度初期的比例相对较低,7% 的客户报告遭受了威胁或勒索攻击。5 月,这一比例迅速跃升至 16%;6 月则略微下降至 14%。

报告遭受 DDoS 威胁或勒索敲诈的客户百分比(按月份)

总体而言,勒索 DDoS 攻击在过去一年里呈季度环比增加。2024 年第二季度报告遭受威胁或勒索的客户比例为 12.3%,略高于上一季度 (10.2%),但与去年同期基本持平,也是 12.0%。
报告遭受 DDoS 威胁或勒索敲诈的客户百分比(按季度)
威胁行为者
75% 的受访者表示,他们不知道攻击者是谁,或对方发起攻击的原因。这些受访者都是遭受 HTTP DDoS 攻击的 Cloudflare 客户。
在声称了解攻击者的受访者中,59% 的人表示攻击者是竞争对手。另有 21% 的受访者表示,DDoS 攻击由心怀不满的客户或用户发起;另有 17% 的受访者表示,DDoS 攻击由代表国家或政府支持的威胁行为者发起。剩余 3% 的受访者则表示他们遭受了“因其自身原因”造成的 DDoS 攻击。
Cloudflare 客户报告的威胁行为者类型百分比,不包括未知攻击者和异常值
遭受攻击最多的国家和地区
中国位居 2024 年第二季度全球遭受攻击最多的国家和地区榜首。这个排名纳入考虑的攻击类型包括:HTTP DDoS 攻击、网络层 DDoS 攻击、DDoS 攻击流量占总流量的总量和百分比,并且图表显示了每个国家或地区的总体 DDoS 攻击活动。图表中的条形图越长,表示攻击活动数量越多。
紧随中国之后是位居第二的土耳其,接着依次是新加坡、中国香港、俄罗斯、巴西和泰国。下表列出了遭受攻击最多的前 15 个国家/地区中的其余国家和地区。

2024 年第二季度遭受攻击最多的 15 个国家和地区

受攻击最多的行业
信息技术和服务位居 2024 年第二季度遭受攻击最多的目标行业榜首。我们在此处使用的排名方法遵循前面所述的相同原则,即:将 HTTP DDoS 攻击和网络层 DDoS 攻击的总量与相对攻击流量提炼为一个 DDoS 攻击活动排名。
电信、服务提供商和运营商行业排第二,消费品行业则排在第三。

2024 年第二季度遭受攻击最多的 15 个目标行业

如果仅分析 HTTP DDoS 攻击,我们会看到截然不同的情况。就 HTTP DDoS 攻击请求量而言,游戏和泛娱乐是遭受攻击最多的行业。各个地区的细分数据如下所示。

遭受 HTTP DDoS 攻击最多的行业(按地区划分)

DDoS 攻击最大来源
阿根廷位居 2024 年第二季度 DDoS 攻击最大来源榜首。我们在此处使用的排名方法遵循前面所述的相同原则,即:将 HTTP DDoS 攻击和网络层 DDoS 攻击的总量与相对攻击流量提炼为一个 DDoS 攻击活动排名。
印度尼西亚紧随其后,排名第二;荷兰排名第三。

2024 年第二季度排名前 15 的 DDoS 攻击最大来源

DDoS 攻击特征
  • 网络层 DDoS 攻击手段
虽然基于 DNS 的 DDoS 攻击数量季度环比减少了 49%,但它仍然是最常见的攻击手段,其中 DNS 洪水DNS 放大攻击合计占 37%。SYN 洪水次之,占 23%;随后是 RST 洪水,占 10% 多一点。SYN 洪水与 RST 洪水都是基于 TCP 的 DDoS 攻击。所有基于 TCP 的 DDoS 攻击数量总共占网络层 DDoS 攻击总数的 38%。
主要攻击手段(网络层)
  • HTTP DDoS 攻击手段
运营大型网络的优势之一是我们可以发现许多流量和攻击。这有助于我们优化检测和缓解系统来更好、更有效地保护客户。Cloudflare 在第一季度使用针对自身已知僵尸网络的专有启发式方法缓解了一半数量的 HTTP DDoS 攻击。这些启发式方法会指导我们的系统如何生成实时特征来匹配不同类型的攻击。
另有 29% 的 HTTP DDoS 攻击使用了虚假用户代理、冒充浏览器,或来自无头浏览器。另有 13% 的攻击具备可疑的 HTTP 属性,触发了我们的自动化防御系统;以及 7% 的攻击被标记为一般洪水。需要注意的一点是,这些攻击手段或攻击组织不一定具有排他性。例如,已知的僵尸网络也会冒充浏览器以及具备可疑的 HTTP 属性,但这是我们对 HTTP DDoS 攻击进行分类的初步尝试。
主要攻击手段 (HTTP)
  • DDoS 攻击中使用的 HTTP 版本
在第二季度,大约一半的 Web 流量使用 HTTP/2,29% 使用 HTTP/1.1,五分之一使用 HTTP/3,接近 0.62% 使用 HTTP/1.0,0.01% 使用 HTTP/1.2。
Web 流量分布(按 HTTP 版本)
HTTP DDoS 攻击在版本采用方面遵循类似的模式,尽管也是更倾向于使用 HTTP/2。76% 的 HTTP DDoS 攻击流量使用 HTTP/2 版本,接近 22% 的流量使用 HTTP/1.1。另一方面,HTTP/3 的使用量相对要少得多。只有 0.86% 的 HTTP DDoS 攻击流量使用 HTTP/3,与此形成鲜明对比的是,20% 的 Web 流量采用 HTTP/3。

HTTP DDoS 攻击流量分布(按 HTTP 版本)

  • DDoS 攻击持续时间
绝大多数 DDoS 攻击的持续时间比较短。超过 57% 的 HTTP DDoS 攻击以及 88% 的网络层 DDoS 攻击在 10 分钟内结束。这凸显了对自动化内联检测和缓解系统的需求。因为如果靠人为来响应警报、分析流量,以及应用手动缓解措施,十分钟远远不够。
在图表的另一端,我们可以看到,大约四分之一的 HTTP DDoS 攻击持续时间超过一小时,近五分之一的攻击持续时间超过一天。而持续时间较长的网络层 DDoS 攻击数量明显减少,只有 1% 的网络层 DDoS 攻击持续时间超过 3 小时。
HTTP DDoS 攻击分布(按持续时间)

 

网络层 DDoS 攻击:持续时间分布

  • DDoS 攻击规模
大多数 DDoS 攻击规模相对较小。超过 95% 的网络层 DDoS 攻击低于 500 兆比特/秒,86% 的网络层 DDoS 攻击低于 50,000 个数据包/秒。
网络层 DDoS 攻击分布(按比特率)

 

网络层 DDoS 攻击分布(按包速率)

同样地,81% 的 HTTP DDoS 攻击低于每秒 5 万个请求。虽然这些速率在 Cloudflare 的网络规模上显得很小,但是对于不习惯这种流量水平的未受保护网站而言,此类攻击仍然可能会造成破坏性影响。

HTTP DDoS 攻击分布(按请求速率)

尽管大多数攻击规模较小,但较大型的容量耗尽攻击的数量有所增加。每 100 次网络层 DDoS 攻击中,有一次超过 100 万个数据包/秒 (pps);每 100 次网络层 DDoS 攻击中,有两次超过 500 兆比特/秒。在第 7 层(应用程序层),每 1000 次 HTTP DDoS 攻击中,有 4 次超过每秒 100 万个请求。
关键要点
大多数 DDoS 攻击规模小且速度快。然而,即便是此类攻击,也可能会扰乱不遵循 DDoS 防御最佳实践的在线服务。
此外,威胁行为者的复杂、老练能力正在日渐增强,这可能是因为借助了生成式 AI 和开发人员辅助工具,让他们可以编写更优质的攻击代码,导致防御 DDoS 攻击的难度增加。然而现实情况是,在攻击复杂程度有所提高之前,许多企业及组织就已经难以自行防御此类威胁了 – 但他们不需要这样做也不必过于担心,Cloudflare 随时可以提供帮助。Cloudflare 投入了大量资源(所以客户无需投入),确保我们的自动化防御系统以及整个 Cloudflare 产品组合的安全性,从而帮助客户随时都可有效防范现有和新兴威胁。

原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/93660.html

Like (0)
速盾高防cdn的头像速盾高防cdn
Previous 2024年7月19日 下午4:36
Next 2024年7月20日 上午3:04

相关推荐

  • 常见的ddos攻击类型

    标题:常见的DDoS攻击类型 导语:大家好,我是速盾CDN小编。在当今数字化的世界里,网络安全成为了越来越重要的话题。其中,DDoS(分布式拒绝服务)攻击作为一种常见的网络攻击手段…

    2024年5月18日
    0
  • 框架编程是什么意思

    框架编程意味着在一个预定义的结构或框架内构建应用程序,其核心优势包括1、简化代码的编写过程、2、提高开发效率、3、促进代码的复用性。在这些好处中,开发效率的提升尤为显着。框架允许开…

    DDOS防护 2024年5月16日
    0
  • 编程都是什么东西

    编程是一种创造性过程,包括设计和构建用于执行特定任务的算法和代码。在编程界,使用的技术和方法多种多样,例如1、面向对象编程、2、函数式编程以及3、命令式编程等。其中,面向对象编程侧…

    DDOS防护 2024年5月16日
    0
  • 层次数据库模型名词解释,层次数据模型是什么

    在信息爆炸的今天,数据库是存储和管理数据的重要工具,其类型和功能不断发展。其中,层次数据库是历史悠久的数据库系统,因其独特的结构特点和数据处理方法而应用于特定领域。接下来,查找层次…

    DDOS防护 2024年5月17日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注