Cloudflare宣布,其已自主缓解了有记录以来规模最大的分布式拒绝服务(DDoS)攻击。
这种超容量攻击的峰值达到了前所未有的22.2太比特每秒(Tbps)和106亿数据包每秒(Bpps),为网络威胁的规模树立了一个新的、令人担忧的基准。
此次攻击的规模是以往任何一次观测到的分布式拒绝服务攻击事件的两倍多,这表明恶意攻击者及其控制的僵尸网络的能力出现了显著升级。
此前的记录是每秒11.5太比特的UDP Flood攻击。这次攻击持续了35秒。
破纪录的DDoS攻击
这次破纪录的攻击之所以引人注目,不仅因其规模庞大,还在于其持续时间极短。整个事件仅持续了约40秒,这种策略旨在让防御系统来不及充分响应就被击溃。
攻击者正越来越多地利用这些“打了就跑”的分布式拒绝服务攻击,在最短时间内造成最大程度的破坏,这使得自动化的实时检测和缓解措施变得至关重要。
这次攻击的恶意流量高达22.2太比特每秒,是一次多向量攻击,它结合了多种技术以扩大影响。
此类超大规模流量攻击通常由庞大的僵尸网络发起,这些网络由被入侵的计算机和物联网设备组成,它们被用来向目标服务器发送海量流量,导致合法用户无法使用其服务。
据Cloudflare称,其系统在没有任何人工干预的情况下自主检测并拦截了此次攻击。这次成功的防御凸显了网络安全领域的一个关键转变:需要由机器学习驱动的自动化系统来对抗以机器速度运作的威胁。
传统的DDoS“清洗”中心通常需要人工分析和流量重定向,难以应对这种规模和速度的攻击。
Cloudflare的全球网络凭借其庞大的容量,能够在网络边缘(靠近攻击源的地方)吸收并中和恶意流量。
这阻止了攻击触及并压垮预定目标,确保其在线服务在这场短暂但激烈的攻击期间始终保持可用且性能良好。
每个企业面临的关键问题是,其安全提供商是否拥有足够的网络容量和自动化技术来抵御此类攻击。
随着攻击者不断改进其方法并扩大其僵尸网络,超大规模攻击的频率和强度预计将会上升。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。