Рост угроз: как Cloudflare справилась с DDoS-атакой в 5,6 Тбит/с

Компания Cloudflare отразила крупнейшую в истории распределенную атаку типа «отказ в обслуживании» (DDoS), которая достигла рекордной скорости в 5,6 Тбит/с. Атака длилась 80 секунд и была направлена на интернет-провайдера из Восточной Азии. В статье узнаем, как Cloudflare отразила мощнейшую DDoS-атаку, проанализируем, какие страны и отрасли остаются лидерами по числу кибератак, и разберем советы Cloudflare по защите.

Рост угроз: как Cloudflare справилась с DDoS-атакой в 5,6 Тбит/с

Автономная защита без вмешательства человека

29 октября UDP-DDoS-атака со скоростью 5,6 Тбит/с, запущенная ботнетом Mirai, была нацелена на клиента Cloudflare Magic Transit, интернет-провайдера (ISP) из Восточной Азии. Атака длилась всего 80 секунд и была запущена с более чем 13000 IoT-устройств. 

29 октября UDP-DDoS-атака со скоростью 5,6 Тбит/с, запущенная ботнетом Mirai, была нацелена на клиента Cloudflare Magic Transit, интернет-провайдера (ISP) из Восточной Азии. Атака длилась всего 80 секунд и была запущена с более чем 13000 IoT-устройств. 

В то время как общее количество уникальных IP-адресов источников составляло около 13000, среднее количество уникальных IP-адресов источников в секунду составляло 5500. 

В то время как общее количество уникальных IP-адресов источников составляло около 13000, среднее количество уникальных IP-адресов источников в секунду составляло 5500. 

«Мы также наблюдали аналогичное количество уникальных портов источников в секунду. На графике ниже каждая линия соответствует одному из 13 000 различных IP-адресов источников, и, как видно, каждый из них обеспечивал пропускную способность менее 8 Гбит/с. Средний вклад каждого IP-адреса в секунду составлял около 1 Гбит/с (~0,012% от 5,6 Тбит/с)», — пояснили в Cloudflare.

29 октября UDP-DDoS-атака со скоростью 5,6 Тбит/с, запущенная ботнетом Mirai, была нацелена на клиента Cloudflare Magic Transit, интернет-провайдера (ISP) из Восточной Азии. Атака длилась всего 80 секунд и была запущена с более чем 13000 IoT-устройств.  В то время как общее количество уникальных IP-адресов источников составляло около 13000, среднее количество уникальных IP-адресов источников в секунду составляло 5500. 

Cloudflare заявляет, что их система защиты полностью автономно обнаружила и ликвидировала угрозу без снижения производительности системы и необходимости вмешательства человека.

Секрет эффективности системы кроется в глобальной сети защиты, которая использует распределенные алгоритмы искусственного интеллекта и машинное обучение, чтобы идентифицировать и блокировать атаки в реальном времени. Благодаря этому атака была остановлена мгновенно, не затронув работу интернет-провайдера.

Кроме того, Cloudflare применяет методы поведенческого анализа трафика, которые позволяют распознавать и фильтровать вредоносные запросы еще до их «прибытия» на серверы компании.

Резкий рост числа DDoS-атак

DDoS-атаки становятся все более частыми и мощными. В 2024 году Cloudflare заблокировала 21,3 млн атак — на 53 % больше, чем в 2023 году. Количество атак с мощностью более 1 Тбит/с выросло на 1 885 % только за IV квартал по сравнению с III кварталом.

Этот стремительный рост заставляет компании пересматривать свои подходы к киберзащите. Традиционные локальные решения по борьбе с DDoS становятся устаревшими и не справляются с такими массивными атаками.

В четвертом квартале 2024 года Китай остался лидером по количеству кибератак, сохранив свои позиции. Филиппины впервые вошли в топ-10 стран по числу атак, став второй по этому показателю. Тайвань занял третье место, поднявшись на семь позиций по сравнению с предыдущим кварталом.

В четвертом квартале 2024 года Китай остался лидером по количеству кибератак, сохранив свои позиции. Филиппины впервые вошли в топ-10 стран по числу атак, став второй по этому показателю. Тайвань занял третье место, поднявшись на семь позиций по сравнению с предыдущим кварталом.

По данным аналитиков, в четвертом квартале 2024 года телекоммуникационная отрасль, включающая операторов связи и поставщиков услуг, вышла на первое место по количеству зафиксированных DDoS-атак. В предыдущем квартале она занимала третью позицию, однако рост угроз вывел ее в лидеры среди наиболее атакуемых сфер. На втором месте по числу атак оказалась интернет-отрасль, а на третьем — сфера маркетинга и рекламы.

Примечательно, что сектор банковских и финансовых услуг, который в третьем квартале 2024 года был наиболее атакуемым, во втором полугодии продемонстрировал значительное снижение числа угроз, опустившись на восьмое место. Этот спад может свидетельствовать как о повышении уровня защиты в отрасли, так и о смещении фокуса злоумышленников на другие направления.

«Многие организации внедряют защиту от DDoS-атак только после того, как подверглись атаке. Наши наблюдения показывают, что организации с проактивными стратегиями безопасности более устойчивы к атакам», — заявляют в Cloudflare.

Кто стоит за атаками?

Согласно опросу клиентов Cloudflare, подвергшихся DDoS-атакам:

  • 40 % респондентов считают, что атаки организовывают конкуренты, пытаясь вывести сервисы из строя;
  • 17 % подозревают государственные или спонсируемые государством кибергруппировки;
  • 17 % уверены, что атаки связаны с недовольными пользователями или бывшими клиентами;

Остальные участники опроса не смогли определить источник угрозы.

В последние годы участились случаи Ransom DDoS (RDDoS) — атак с целью вымогательства. Злоумышленники угрожают полностью заблокировать онлайн-ресурсы компании, если она не заплатит выкуп. Cloudflare отмечает, что число таких атак значительно выросло в IV квартале 2024 года.

Как защититься от DDoS-атак?

Многие компании внедряют защиту только после первого инцидента, но Cloudflare настаивает на проактивных стратегиях кибербезопасности. Среди основных рекомендаций экспертов:

  • использование облачных сервисов защиты, которые могут масштабироваться под любую нагрузку;
  • внедрение интеллектуальных систем мониторинга, анализирующих поведение трафика;
  • организация регулярных стресс-тестов инфраструктуры, чтобы заранее выявлять слабые места;
  • обеспечение резервных каналов связи и балансировки трафика, чтобы атака не привела к полной недоступности сервисов.

Что будем искать? Например,ChatGPT

Мы в социальных сетях