Доставчикът на интернет инфраструктура и сигурност Cloudflare разкри интересни подробности за киберзаплахите през 2024 година и първото тримесечие на 2025 г. Статистиката сочи рекордни стойности на DDoS атаките и огромни ръстове спрямо предходната година.
Рекорден брой DDoS атаки е предотвратила системата на Cloudflare през 2024 г., регистрирайки увеличение от 358% на годишна база и 198% на тримесечна база. Цифрите идват от доклада на Cloudflare за DDoS атаките през първото тримесечие на 2025 г., в който се твърди, че компанията е предотвратила общо 21,3 милиона DDoS атаки през 2024 г.
Предизвикателна година
Настоящата 2025 година изглежда ще бъде още по-предизвикателна за интернет гиганта и организациите, които използват неговите услуги. Cloudflare вече е предотвратил 20,5 милиона DDoS атаки само през първото тримесечие на годината. 6,6 милиона от тях са били насочени към самата инфраструктура на Cloudflare по време на 18-дневна многовекторна кампания.
„От 20,5 милиона DDoS атаки, 16,8 милиона са DDoS атаки на мрежово ниво, а от тях 6,6 милиона са били насочени директно към мрежовата инфраструктура на Cloudflare. Тези атаки са част от 18-дневна многовекторна DDoS кампания, която е включвала SYN флууд атаки, DDoS атаки, генерирани от Mirai, атаки с усилване на SSDP и други”, обяснява Cloudflare.
Най-голямото увеличение през последните няколко месеца е при атаките на мрежово ниво, които са се увеличили с 509% на годишна база, сочи статистиката.
Междувременно продължава тенденцията към кибератаки с хипер-обем: Cloudflare е регистрирал повече от 700 атаки, чийто интензитет надвишава 1 Tbps (терабит в секунда) или 1 милиард пакета в секунда. През първото тримесечие на 2025 г. компанията е преживявала приблизително осем хипер-обемни атаки на ден, като общият брой се е удвоил в сравнение с предходното тримесечие.
Нови заплахи
Cloudflare е идентифицирал две нови заплахи през първото тримесечие на 2025 г.: атаки с отражение/усилване чрез Connectionless Lightweight Directory Access Protocol (CLDAP) и Encapsulating Security Payload (ESP).
Атаките на CLDAP са се увеличили с 3488% в сравнение с предходното тримесечие: те използват UDP-базиран вариант на LDAP протокола вместо TCP, който осигурява по-бързи скорости, но е по-малко надежден. UDP в CLDAP не изисква потвърждение за предаване, което позволява на нападателите да подправят IP адрес, насочвайки огромни количества трафик към целта.
Атаките срещу ESP, които са се увеличили с 2301%, в сравнение с предходното тримесечие, са възможни поради неправилни конфигурации или уязвимости в отворени системи.
Една от атаките, описани в доклада на Cloudflare за първото тримесечие на 2025 г., е насочена към доставчик на хостинг услуги, базиран в САЩ, който предоставя услуги за мултиплейър гейминг сървъри за Counter-Strike GO, Team Fortress 2 и Half-Life 2: Deathmatch.
Атаката, извършена на няколко вълни, е била насочена към порт 27015, който често се използва в игри и се изисква да остане отворен както за UDP, така и за TCP пакети. Целта на атаката очевидно е била да се наруши работата на игралните услуги. Атаката е хипер-обемна, достигайки 1,5 милиарда пакета в секунда, но Cloudflare твърди, че е смекчила ефекта ѝ.
Игралните сървъри са често срещани цели за DDoS атаки, тъй като техният срив може да бъде изключително разрушителен и да има сериозни последици за издателите и цели общности от играчи.
Рекорден пиков трафик
В края на миналата седмица главният изпълнителен директор на Cloudflare Матю Принс обяви на страницата си в социалната мрежа X, че компанията е предотвратила рекордна DDoS атака с пиков трафик от 5,8 Tbps, продължил около 45 секунди.
Предишният рекорд, също докладван от Cloudflare, беше поставен от DDoS атака с пиков трафик 5,6 Tbps, приписвана на ботнет мрежа, базирана на Mirai и състояща се от 13 000 устройства. Последната атака е била тест за оценка на мощността на DDoS оръжието на нападателите.
Матю Принс намекна, че Cloudflare е претърпял още по-голяма атака същия ден и обеща скоро да сподели повече информация.
Засега Cloudflare се представя добре при мен! Преди 5 години имах атака почти 9 месеца и оттогава всичко минава през него – Firewall and DDOS!