2023年度DDoS攻击峰值暴增,美国是最大攻击源

  发布时间:2025-12-07 14:37:37   作者:玩站小弟   我要评论
进入 2024 年,Gcore 发布了最新的2023 年第三、四季度Q3-Q4) DDoS 攻击趋势报告,指出 DDoS 攻击的规模和复杂性都有了惊人增长。Gcore发现,过去三年,DDoS 峰值攻击 。

进入 2024 年,年度Gcore 发布了最新的攻击攻击2023 年第三 、四季度(Q3-Q4) DDoS 攻击趋势报告 ,峰值指出 DDoS 攻击的暴增规模和复杂性都有了惊人增长。

Gcore发现,美国过去三年 ,年度DDoS 峰值攻击流量每年的攻击攻击增幅都超过了100%,2021年DDoS攻击峰值流量为300Gbps,峰值2022 年增至650 Gbps ,暴增2023 年 Q1-Q2 季度再次增至800 Gbps,美国2023 年Q3-Q4季度增至1600 Gbps (1.6 Tbps) 。年度

2021-2023年度DDoS峰值攻击流量趋势(Gcore)

值得注意的攻击攻击是 ,高防服务器2023 年下半年的峰值跳跃意味着网络安全行业正在以新单位 Terabit(TB) 来衡量 DDoS 攻击 。这说明 DDoS 攻击的暴增潜在损害正在显着且持续升级 ,Gcore预计这一趋势将在 2024 年持续下去。美国

主要结果概览

1.攻击持续时间

研究报告发现,DDoS攻击时长从三分钟到九小时不等,平均约为一小时 。通常,短时间的攻击更难检测 ,这是由于数据稀缺,无法进行适当的流量分析,而且由于更难识别,亿华云因此也更难缓解。更长时间的攻击需要更多的资源来对抗 ,需要强大的缓解响应 ,否则存在服务器长时间不可用的风险。

Gcore记录的最长DDoS攻击持续了9个小时(Gcore)

2.主要攻击类型

在主要攻击类型中,UDP flood继续占据主导地位 ,占 DDoS 攻击的 62%。TCP flood和 ICMP 攻击也仍然很流行 ,分别占总数的 16% 和 12%。源码库所有其他 DDoS 攻击类型,包括 SYN、SYN+ACK Flood 和 RST Flood  ,合计仅占 10% 。虽然一些攻击者可能会使用这些更复杂的方法,但大多数攻击者仍然专注于提供大量数据包来摧毁服务器 。

2023 年下半年主要攻击类型占比(Gcore)

3.主要攻击源分布

攻击源的全球传播表明了网络威胁的无国界性质 ,攻击者可以跨越国界进行操作  。Gcore 在 2023 年下半年发现了多个攻击来源,其中美国位居第一,占 24%。印度尼西亚(17%)、荷兰(12%) 、建站模板泰国(10%)、哥伦比亚(8%) 、俄罗斯(8%) 、乌克兰(5%)、墨西哥(3%)、德国(2%)和巴西(2%)位列前十,这说明全球面临着广泛的威胁 。

攻击源地理位置占比(Gcore)

DDoS 攻击源的地理分布为制定有针对性的防御策略和制定旨在打击网络犯罪的国际政策提供了重要信息。然而,由于使用 IP 欺骗等技术以及分布式僵尸网络的参与,确定攻击者的云计算位置具有一定难度。

4.目标行业

游戏行业仍然是受影响最严重的行业,遭受了 46% 的攻击。银行和博彩服务在内的金融行业位居第二 ,占 22% 。电信(18%) 、基础设施服务行业(7%)和计算机软件公司(3%)也成为重点目标。

受影响行业占比分布(Gcore)

这些行业分布与Gcore的上一份报告大致相同 ,攻击者对游戏和金融领域特别感兴趣,这些行业一般具有较好的经济收益和用户基础 ,香港云服务器同时凸显了在受打击最严重的行业中需要有针对性的网络安全策略的必要性 。

分析及结论

2023 年下半年的数据显示了 DDoS 攻击令人担忧的趋势 。尤其是峰值攻击增加到了令人震惊的 1.6 Tbps ,这标志着组织必须做好准备应对不断高升的威胁水位。相比之下 ,即使是“不起眼的”300 Gbps 攻击也能够禁用未受保护的服务器。结合攻击源的地理分布 ,DDoS 威胁是一个严重的全球性问题 ,需要国际合作和情报共享 ,以有效减轻潜在的破坏性攻击。

攻击持续时间的范围表明攻击者变得更具战略性,针对特定的目标和目标调整他们的方法。例如在游戏领域 ,攻击的威力和持续时间相对较低  ,但更为频繁,会对特定服务器造成反复破坏 ,目的是破坏玩家体验 ,迫使他们切换到竞争对手的服务器 。对于经济影响更为直接的金融和电信行业来说 ,攻击的数量往往较多,且长度变化很大 。

游戏、金融行业 、电信和基础设施服务行业的持续攻击反映了攻击者的战略选择 ,因为攻击导致的业务中断都会对其经济和运营产生重大影响。

Gcore的报告及时提醒人们要积极应对不断变化的网络威胁。跨部门的组织必须投资全面且适应性强的网络安全措施,以确保其能力领先于 DDoS 威胁,同时还能够敏锐地了解网络攻击者不断变化的模式和策略 。

  • Tag:

相关文章

  • 英特尔处理器被曝出“Downfall”漏洞:可窃取加密密钥

    今日,谷歌的一位高级研究科学家利用一个漏洞设计了一种新的CPU攻击方法,该漏洞可影响多个英特尔微处理器系列,并允许窃取密码、加密密钥以及共享同一台计算机的用户的电子邮件、消息或银行信息等私人数据。该漏
    2025-12-07
  • 特权账号管理(PAM)方案选型的9个关键因素

    特权账户由于拥有对系统、数据的高级访问权限,一旦被攻击者获取,将会引发灾难性后果。而特权账号管理PAM)解决方案可以对特权账号的访问行为进行有效的管理和审计,因此成为现代企业网络安全建设中一项高优先级
    2025-12-07
  • 引领AI安全新时代 Accelerate 2025北亚巡展·北京站成功举办

    6月5日,网络安全行业年度盛会——"Accelerate 2025北亚巡展·北京站"圆满落幕!来自智库、产业界、Fortinet管理层及技术团队的权威专家,与来自各行业的企业客户代表齐聚一堂,围绕"A
    2025-12-07
  • 台式电脑固态硬盘加固教程(让您的台式电脑性能更强大)

    随着科技的不断发展,固态硬盘SSD)作为一种新兴存储设备,已经越来越受到人们的关注和喜爱。固态硬盘不仅读写速度快,而且具有抗震性能好、噪音小、能耗低等诸多优点。本篇文章将教您如何给台式电脑加固态硬盘,
    2025-12-07
  • Linux恶意软件兴起:保护开源软件(OSS)的九个技巧

    “Linux是市场上最安全的操作系统”;多年来,这一直是开源平台的最佳卖点之一。然而,与任何有关技术的事物一样,被犯罪分子瞄准只是时间问题。每个操作系统、软件和服务都是如此。在这一点上,说Linux对
    2025-12-07
  • AMD EPYC服务器芯片将涨价10%~30%

    1月17日消息,瑞穗证券(Mizuho Securities)引述业界消息称,由于晶圆代工及封测成本大增,AMD的EPYC服务器芯片将涨价10%~30%。据外媒Tom\s Har
    2025-12-07

最新评论