Cloudflare DDoS-rapport over tweede kwartaal 2024
- Cloudflare registreerde een stijging van 20% op jaarbasis in DDoS-aanvallen.
- Eén op de 25 respondenten in de enquête zei dat DDoS-aanvallen tegen hen werden uitgevoerd door kwaadwillenden op staatsniveau, of door een staat gesponsord.
- De capaciteiten van aanvallers bereikten een recordhoogte toen de geautomatiseerde verdediging tien keer meer vingerafdrukken genereerde om de steeds geavanceerdere DDoS-aanvallen tegen te houden en te beperken.
DDoS-aanvallen blijven toenemen en worden geavanceerder
In de eerste helft van 2024 heeft Cloudflare 8,5 miljoen DDoS-aanvallen tegengehouden: 4,5 miljoen in het eerste kwartaal en 4 miljoen in het tweede kwartaal. Over het geheel genomen daalde het aantal DDoS-aanvallen in het tweede kwartaal met 11% op kwartaalbasis, maar steeg het met 20% op jaarbasis. Ter vergelijking: In 2023 zijn er 14 miljoen DDoS-aanvallen afgeweerd, dus halverwege 2024 is al 60% van het aantal van vorig jaar tegengehouden.Cloudflare heeft succesvol 57 petabytes aan DDoS-aanvalsverkeer op de netwerklaag weten te beperken, zodat het de servers van klanten niet kon bereiken. Om dit in perspectief te plaatsen: de volledige catalogus van Netflix, die naar schatting tussen de 100 en 360 terabytes groot is, past zo’n 162 keer binnen de 57 petabytes aan netwerkverkeer dat is tegengehouden.
Verder uitgesplitst bestonden de 4 miljoen DDoS-aanvallen uit 2,2 miljoen DDoS-aanvallen op de netwerklaag en 1,8 miljoen HTTP DDoS-aanvallen. Het aantal HTTP DDoS-aanvallen is genormaliseerd om de explosie aan geavanceerde en willekeurige HTTP DDoS-aanvallen te compenseren. Cloudflare’s geautomatiseerde mitigatiesystemen genereren realtime vingerafdrukken voor DDoS-aanvallen, en vanwege de willekeurige aard daarvan heeft men waargenomen dat er veel vingerafdrukken worden gegenereerd voor afzonderlijke aanvallen.
Het werkelijke aantal vingerafdrukken dat werd gegenereerd lag dicht bij de 19 miljoen, dus ruim tien keer groter dan het genormaliseerde aantal van 1,8 miljoen. De miljoenen vingerafdrukken die werden gegenereerd om met de randomisatie om te gaan, kwamen voort uit slechts enkele mitigatieregels. Deze regels deden hun werk om aanvallen te stoppen, maar ze dreven de cijfers op, dus zijn ze uitgesloten van de berekening.
Ransom DDoS-aanvallen
Aanvallers
75% van de respondenten meldde dat ze niet wisten wie hen aanviel of waarom. Deze respondenten zijn Cloudflare-klanten die het doelwit waren van HTTP DDoS-aanvallen. Van de respondenten die beweren dat ze het wisten, zei 59% dat ze door een concurrent zijn aangevallen. 21% zei dat de DDoS-aanval werd uitgevoerd door een ontevreden gebruiker of klant en 17% zei dat de aanvallen werden uitgevoerd door dreigingsactoren van staten, of door een staat gesponsord. De overige 3% gaf aan dat het een zelf toegebrachte DDoS-aanval was.
Meest aangevallen landen en regio’s
In het tweede kwartaal van 2024 was China het meest aangevallen land ter wereld. Cloudflare’s rangschikking houdt rekening met HTTP DDoS-aanvallen, DDoS-aanvallen op de netwerklaag, het totale volume en het percentage DDoS-aanvalsverkeer van het totale verkeer. Na China komt Turkije op de tweede plaats, gevolgd door Singapore, Hong Kong, Rusland, Brazilië en Thailand. De overige landen en regio's die de top 15 van meest aangevallen landen vormen, staan in een grafiek op Cloudflare’s website.
Meest aangevallen marktsectoren
De IT-sector was in het tweede kwartaal van 2024 het meest aangevallen marktsegment. De methoden voor rangschikking die Cloudflare hiervoor gebruikt, volgen dezelfde principes als eerder beschreven om het totale volume en het relatieve aanvalsverkeer voor zowel HTTP- als netwerklaag-DDoS-aanvallen in één enkele rangschikking te destilleren. Op de tweede plaats werd de voedingsmiddelen- en drankensector het meest aangevallen, als derde de sector telecommunicatie, providers en carriers en als vierde bedrijven die actief zijn in de markt voor consumentengoederen.
Belangrijkste leerpunten
Het merendeel van de DDoS-aanvallen is klein en duurt maar kort. Maar zelfs deze aanvallen kunnen online diensten verstoren die niet de best practices voor DDoS-verdediging volgen. De kwaadwillenden gebruiken steeds verfijndere aanvalsmethoden, mogelijk als een gevolg van de beschikbaarheid van generatieve AI en copilots van ontwikkelaars. Dit resulteert in codes voor DDoS-aanvallen waartegen moeilijker te verdedigen is. Zelfs vóór de toenemende verfijning van aanvallen hadden veel organisaties al moeite om zich op eigen kracht tegen deze bedreigingen te verdedigen. Gelukkig is dat niet nodig, omdat Cloudflare er is om bedrijven te helpen en flink investeert in betere geautomatiseerde beveiliging tegen het toenemend aantal DDoS-aanvallen.Meer over
Lees ook
Flowmon en F5 lanceren geautomatiseerde anti-DDoS-oplossing
Flowmon Networks treedt toe tot F5 Networks' Technology Alliance Program (TAP). De bedrijven gaan een geïntegreerde oplossing introduceren om zowel Internet Service Providers als bedrijven automatisch te beschermen tegen multi-vector distributed denial of service (DDoS)-aanvallen. De oplossing wordt in de Benelux geleverd door Infradata. Een nieu1
Noord-Koreaanse cyberspionnen waren doelwit van Amerikaanse DDoS-aanvallen
Cyberspionnen van de Noord-Koreaanse overheid zijn doelwit geweest van DDoS-aanvallen uitgevoerd door de U.S. Cyber Command, onderdeel van het Amerikaanse leger. De aanvallen zouden door de Amerikaanse president Donald Trump aan het begin van zijn ambtstermijn zijn goedgekeurd. Dit meldt The Washington Post op basis van bronnen binnen de Amerikaa1
Bedrijven kampen steeds vaker met zware DDoS-aanvallen
Bedrijven zijn steeds vaker doelwit van grootschalige DDoS-aanvallen. 42% van de bedrijven heeft in 2017 te maken gehad met een DDoS-aanval van 50 Gbps of groter. Dit is fors meer dan de 10% die in 2015 aangaf dat zijn bedrijf hiermee te maken had gehad. Dit blijkt uit onderzoek van IDG Connect in opdracht van A10 Networks heeft uitgevoerd. Het M1