Бұл жазба автоматты түрде аударылған. Бастапқы тіл: Ағылшын
CloudFlare интернет қауіпсіздігі қызметтерін ұсынады: DDoS шабуылдарынан қорғау, веб-сайттарды жеделдету және интернет-трафикті оңтайландыру. Компанияның шешімдері ұйымдарға веб-сайттардың, қызметтердің және қосымшалардың тұрақтылығы мен жылдамдығын қамтамасыз ету арқылы интернет-ресурстарын қорғауға көмектеседі.
DDoS қауіптері туралы Cloudflare-дің 19-шы есебімен танысыңыз. Компанияның тоқсан сайынғы басылымдары Cloudflare инфрақұрылымында табылған DDoS қауіптеріне егжей-тегжейлі шолу жасайды. Енді біз 2024 жылдың үшінші тоқсаны туралы сөйлесетін боламыз.
Әлемнің 330-дан астам қаласында орналасқан 296 Тбит/с желінің жылдамдығымен Cloudflare барлық әлемдік веб-сайттардың кем дегенде 20% үшін кері прокси ретінде жұмыс істейді. Бұл вебтегі маңызды қауіптерді талдауға және анықтауға бірегей мүмкіндік береді.
- 2024 жылдың үшінші тоқсанында DDoS шабуылдарының саны күрт өсті, Cloudflare шамамен 6 миллион шабуылды бейтараптандырды, бұл өткен тоқсанмен салыстырғанда 49% - ға және өткен жылдың сәйкес кезеңімен салыстырғанда 55% - ға өсті.
- Олардың 200-ден астамы 3 Тбит/с немесе секундына 2 миллиард пакеттен (Bpps) асатын гиперболалық шабуылдар болды. Максималды мән 4,2 Тбит/с-қа жетті және бұл бір минутта болды.
- Ең көп шабуылға ұшырағандар-банк және қаржылық қызметтер. Қытай шабуылдардың негізгі нысаны болды, ал Индонезия DDoS белсенділігінің ең үлкен көзі болды.
Максим Мормотов: "бұл нақты жағдайға байланысты, бірақ басты мақсат — мақсатты сұраулардың үлкен санын спамдау арқылы рұқсат етілген пайдаланушылар немесе келушілер үшін инфрақұрылымды қолжетімсіз ету. Кейде DDoS-тың артында күрделі шабуылдар болуы мүмкін (мысалы, желіге кіру немесе троян/шпиондық бағдарламаны орнату).
Әр минуттық бос уақыт-бұл жоғалған ақша. E-commerce веб-сайты қол жетімді емес деп елестетіп көріңіз — барлық тұтынушылар басқа жерден тауарлар мен қызметтерді табуға тырысады".
6 миллион DDoS шабуылының жартысы HTTP деңгейінде, ал екіншісі желіде болды. Желілік деңгейдегі шабуылдар саны алдыңғы тоқсанмен салыстырғанда 51% - ға және бір жыл бұрынғы кезеңмен салыстырғанда 45% - ға өсті. HTTP шабуылдары өткен тоқсанның 61% -. және өткен жылдың 3 тоқсанымен салыстырғанда 68% - ға өсті. Шабуылдардың көпшілігі қысқа мерзімді болды, бірақ кейбіреулері бір сағаттан астам уақытқа созылды (жалпы санның шамамен 3%).
Көптеген шабуылдарға ұшыраған аймақтар
2024 жылдың үшінші тоқсанында Қытай DDoS шабуылдарының ең танымал нысанасына айналды. Екінші орында Біріккен Араб Әмірліктері, үшінші орында Гонконг болды. Тізімде Сингапур, Германия және Бразилия бар.
Жетінші орынды Канада иеленді, оның артында Оңтүстік Корея, Америка Құрама Штаттары және Тайвань болды.
Көбінесе шабуылға ұшыраған салалар
2024 жылдың үшінші тоқсанында DDoS шабуылдарының ең көп саны банктік және қаржылық қызметтер секторына бағытталған. Ақпараттық технологиялар мен қызметтер секторы екінші орында, ал провайдерлер мен байланыс операторларын қоса алғанда, телекоммуникация саласы.
Криптовалюта, Интернет, құмар ойындар және казино секторлары, сондай-ақ құмар ойындар шабуылдаушылар арасында келесі позицияларды алады.
2024 жылдың бірінші жартыжылдығында Cloudflare 8,5 миллион DDoS шабуылдарын автоматты түрде бұғаттады, оның 4,5 миллионы бірінші тоқсанда, ал 4 миллионы екінші тоқсанда болды. Үшінші тоқсанда тағы 6 миллион шабуыл қосылып, жалпы саны 14,5 миллионға жетті немесе орташа есеппен сағатына 2200 шабуылға жетті. Олардың ішінде 200-ден астамы гипер көлемді болды, шыңдары 3,8 Тбит/с және секундына 2,2 миллиард пакет.
Cloudflare жаппай шабуылдарды, соның ішінде 2024 жылдың 21 қазанында 4,2 Тбит/с рекордтық шабуылды бір минутқа созуды жалғастыруда.
3 тоқсанда желілік және қолданбалы деңгейлерде шабуылдардың таралуында біркелкілік байқалды. Олардың ішіндегі ең танымалдары SYN су тасқыны, DNS су тасқыны, UDP су тасқыны, ssdp шабуылдары және ICMP рефлексиялары болды.
HTTP DDoS шабуылдарының 72% - ы белгілі ботнеттерді жасады, олар өздерінің CloudFlare эвристикасының арқасында автоматты түрде бұғатталды. Шабуылдардың тағы 13%-ы күдікті HTTP атрибуттарын талдау арқылы жойылды, ал шабуылдардың 9% - ы жалған браузерлер арқылы болды. Басқа шабуылдардың 6% - ы соңғы нүктелер мен кэшке бағытталған.
Өткен тоқсанмен салыстырғанда ssdp күшейткіштерін (Simple Service Discovery Protocol) қолдана отырып, шабуылдар саны 4000%-ға өсті. Шабуылдаушылар DDoS шабуылдарын бастау үшін UPnP (Universal Plug and Play) протоколын белсенді қолданғанын білу маңызды. Олар UPnP қолдайтын осал құрылғыларға ssdp сұрауларын жіберді және дереккөздің IP мекенжайын жәбірленушінің IP мекенжайына ауыстырды.
Құрылғылар жәбірленушінің IP-мекен-жайына инфрақұрылымды шамадан тыс жүктей отырып, көп мөлшерде трафик жібереді. Күшейту әсері шабуылдаушыларға кішігірім сұраныстар бойынша үлкен трафикті құруға мүмкіндік береді, бұл жәбірленушінің қызметін оффлайн режимінде аударады.
Пайдаланылмаған құрылғыларда UPnP өшіру шабуылдың бұл түрінен қорғануға көмектеседі.
Максим Бормотов: "табыстың жоғалуы, сәйкестік мәселелері (мысалы, GDPR, PCI DSS 4.0), брендтің беделі, реттеуші органдардың қосымша бақылауы. Gartner бағалауы бойынша, көптеген компаниялар сағатына 5 5600 немесе одан да көп 3 300,000 тұрады".
Http DDoS шабуылдарын іске қосу арқылы киберқылмыскерлер назардан тыс қалу үшін қалыпты трафикпен біріктіруге тырысады. Олардың стратегияларының бірі-пайдаланушы агентін қолдан жасау. Бұл трафикті заңды шолғыш немесе басқа клиенттік бағдарлама ретінде беруге мүмкіндік береді.
Үшінші тоқсанда HTTP DDoS шабуылдарының трафигінің 80% - ы осы шабуылдар кезінде ең көп таралған пайдаланушы агентіне айналған Google Chrome браузері ретінде жасырылды. Көбінесе шабуылдаушылар Chrome 118, 119, 120 және 121 нұсқаларын қолданды.
Екінші орында http DDoS шабуылдарының 9% трафигі бар, оларда аталған пайдаланушы агенті жоқ.
Үшінші және төртінші орындарда Go-http клиенті мен fastttp агентін қолданатын шабуылдар анықталды. Go-http – Go тіл кітапханасындағы стандартты HTTP клиенті, ал fastttp-өнімділігі жоғары балама. Ол жылдам әрекет ететін веб-қосымшаларды жасау үшін қолданылады, сонымен қатар DDoS шабуылдары мен веб-скрепингте жиі қолданылады.
Бесінші орынды Erlang тіліне арналған HTTP клиенттік кітапханасы болып табылатын Hackney агенті алады. Ол Erlang/Elixir экожүйелерінде HTTP сұрауларын жіберу үшін белсенді қолданылады.
DDoS шабуылдарында байқалған пайдаланушы агенттерінің арасында алтыншы орында HITV_ST_PLATFORM болды. Бұл агент смарт теледидарлармен немесе приставкалармен байланысты. Әдетте, зиянкестер Chrome сияқты танымал агенттерді ұнатып, пайдаланушының сирек кездесетін агенттерінен аулақ болады. Сондықтан HITV_ST_PLATFORM болуы кейбір смарт теледидарлардың немесе консольдердің бұзылғанын көрсетуі мүмкін.
Жетінші орында файлдарды бөлісу үшін пайдаланылатын танымал BitTorrent клиентіне тиесілі uTorrent пайдаланушы агенті тұр.
Okhttp DDoS шабуылдарындағы пайдаланушы агенттерінің тізімін жабады. Okhttp Java және Android қосымшалары үшін танымал HTTP клиенті болғанымен, оны DDoS шабуылдарында қолдану минималды болды.
DDoS шабуылдарының HTTP трафигінің 89% - ы GET әдісін қолданғанымен, бұл жалпы HTTP әдісі болып табылады. Сондықтан біз шабуыл трафигін қалыпқа келтіріп, сұраныстар санын әр HTTP әдісі үшін сұраулардың жалпы санына бөлгенде, сурет өзгереді.
DELETE әдісін қолданатын барлық сұраулардың шамамен 12%-ы http DDoS шабуылдарына жатады. Жойылғаннан кейін шабуылдарда HEAD, PATCH және GET әдістері жиі қолданылды.
Сондай-ақ, DDoS шабуылдарына арналған сұраулардың 80% HTTP/2, ал 19% HTTP/1.1 арқылы келгенін атап өткен жөн. Алайда, нұсқалар бойынша жалпы трафикті қалыпқа келтіргеннен кейін, бұл сұраныстардың жалпы массадағы үлесі айтарлықтай төмендейді. Егер шабуылды әр нұсқа үшін қалыпқа келтірілген трафик контекстінде қарастыратын болсақ, оның көп бөлігі стандартты емес немесе қате көрсетілген "HTTP/1.2" нұсқасына байланысты зиянды болып шықты және DDoS шабуылдарына жатады. Айта кету керек, HTTP/1.2 хаттаманың ресми нұсқасы емес.
- Заманауи таратылған сәулет. Cloudflare-де өткізу қабілеті 296 Тбит/с болатын ғаламдық желі бар.
- Ауқымды қауіп-қатер аналитикасы. Веб-трафиктің 20%-дан астамы CloudFlare прокси-серверлері арқылы өтеді, бұл күн сайын 206 миллиард кибершабуылдың алдын алады. Вендордың қатысуымен Машиналық оқыту модельдері киберқауіпсіздікте жаңа ережелер жасауға ықпал етеді.
- Пайдалану оңай және үнемді шешімдер. Сіз DDoS шабуылдарынан шектеусіз және шектеусіз қорғаныс ала аласыз, оны қолдану оңай. Трафикті қорғаудың қосымша шығындары жоқ.
Қауіп субъектілері
Респонденттердің 80% - ы оларға кім шабуыл жасағанын білмейтінін айтты, ал 20% - ы шабуылдардың артында кім тұрғанын білді. Олардың қылмыскерлерін білетіндердің 32% - ы бұл төлем төлеушілер екенін көрсетті. Тағы 25% — ы шабуылдарды бәсекелестер бастағанын, ал 21% - ы шабуыл наразы клиенттерден немесе пайдаланушылардан болғанын атап өтті. Сонымен қатар, респонденттердің 14% - ы мемлекеттік немесе мемлекет қаржыландыратын ұйымдарды атап өтті, ал 7% - ы өз әрекеттерінің құрбаны болғанын мойындады. Бұл жағдайдың бір мысалы-IoT құрылғыларының микробағдарламасын жаңартуға байланысты бір уақытта желіге жоғары жүктеме түсіре отырып, деректерді жібере бастайды.
Ең көп таралған қауіп субъектілері бопсалаушылар болып қалса да, сатып алу мақсатында DDoS шабуылдарының жалпы саны алдыңғы тоқсанмен салыстырғанда 42%-ға азайды, бірақ өткен жылдың сәйкес кезеңімен салыстырғанда 17% - ға өсті. Сауалнамаға қатысқандардың жалпы 7% - ы сатып алуды талап ететін шабуылдарға немесе зиян келтіру қаупіне тап болғанын айтты. Тамыз айында бұл көрсеткіш 10% - ға дейін көтерілді, яғни әрбір оныншы респондент қауіп-қатерге ұшырады.
Негізгі елдер-DDoS шабуылдарының көздері
2024 жылдың үшінші тоқсанында DDoS шабуылдарының ең көп саны Индонезиядан келді. Нидерланды екінші орында, одан кейін Германия, Аргентина және Колумбия. Келесі бестікке Сингапур, Гонконг, Ресей, Финляндия және Украина кірді.
Негізгі желілер-DDoS шабуылдарының көздері
2024 жылдың үшінші тоқсанындағы http DDoS шабуылдарының ең үлкен көздеріне неміс it провайдері Hetzner (AS24940) тиесілі болды. Екінші орында-Linode (AS63949), 2022 жылдан бері Akamai компаниясына тиесілі бұлтты платформа. Үшінші орынды Флорида штатының провайдері Vultr (AS64515) алады.
Netcup (as197540), тағы бір неміс провайдері төртінші, ал Google Cloud Platform (AS15169) бесінші орынға ие болды. Алтыншы орынды digitalocean (AS14061), одан кейін француз OVH (AS16276), Stark Industries (AS44477), Amazon Web Services (AS16509) және Microsoft (AS8075) алады.
Максим Бормотов: "Машиналық оқыту модельдері үнемі соңғы шабуылдардан үйренеді, ережелерді қолмен жасамай-ақ қорғаныс құралдарын қолданады ML CloudFlare желісінде табылған шабуылдар трафигінде оқытылады.
AI/ML-ді қолтаңбаға негізделген дәстүрлі ережелермен үйлестіру ақылды жүйелердің адамдарды қалай жұмыс істей алатындығының мысалы болып табылады. AI ережелерді оңтайландыру үшін талдаушылар қолдана алатын жаңа зиянды жүктемелерді анықтайды. Бұл жасанды интеллект модельдері үшін ең жақсы оқу деректерін ұсынады және жалпы қорғаныс пен WAF жауап беру уақытын жақсартады.
Cloudflare қалыпты және қауіпсіз Трафиктен ауытқуларды жақсырақ анықтау үшін тұтынушы трафигінің нақты сипаттамаларын есепке алу үшін ai моделін пайдаланады."
2024 жылдың 3-тоқсанында Cloudflare гипер-көлемді DDoS шабуылдарының үлкен өсуін тіркеді, онда ең жоғары мәндер 3,8 Тбит/с және 2,2 Тбит/с-қа жетті, бұл өткен жылы http/2 Rapid Reset науқанындағы қолданбалы деңгейдегі шабуылдар секундына 200 миллион сұраныстан (Mrps) асып кеткен ұқсас тенденцияны көрсетеді. Мұндай ауқымды шабуылдар интернет-ресурстарға, әсіресе өткізу қабілеті шектеулі бұлтты қызметтерге немесе жергілікті шешімдерге айтарлықтай әсер етуі мүмкін.
Геосаяси шиеленістер мен жаһандық оқиғаларға байланысты Қуатты ботнеттерді пайдалану артып келеді және DDoS шабуылдарына қауіп төндіретін ұйымдардың ауқымы артып келеді. Өкінішке орай, көптеген кәсіпорындар шабуыл ауыр зиян келтіргеннен кейін ғана DDoS шабуылдарынан қорғауды жүзеге асырады.
Бақылаулар жақсы дамыған және жан-жақты қауіпсіздік стратегиялары бар компаниялардың мұндай киберқауіптерге әлдеқайда төзімді екенін растайды. Автоматтандырылған қорғаныс құралдарына және қауіпсіздік өнімдерінің сенімді жиынтығына қомақты инвестиция салу арқылы Cloudflare қазіргі және жаңа қауіптерден белсенді қорғауға кепілдік береді-осылайша Сіз бұл туралы алаңдамайсыз.
Cloudflare қосылым бұлты бүкіл кәсіпорын желілерін қорғайды, тұтынушыларға интернет масштабындағы қолданбаларды тиімді дамытуға көмектеседі, веб-сайттар мен онлайн қолданбалардың жылдамдығын жақсартады, DDoS шабуылдарынан қорғайды, хакерлерді тежейді және нөлдік сенім тұжырымдамасын жүзеге асыру жолында сізді қолдайды.
Cloudflare provides Internet security services, including protection against DDoS attacks, website acceleration, and Internet traffic optimization. Its solutions help organizations protect their Internet resources and ensure the stability and speed of websites, services, and applications.
Meet Cloudflare's 19th DDoS threat report. The company's quarterly publications provide a detailed overview of DDoS threats detected on its infrastructure. Now, we will discuss the third quarter of 2024.
With a network speed of 296 Tbps deployed in more than 330 cities worldwide, Cloudflare functions as a reverse proxy for at least 20% of all the world's websites. It provides a unique opportunity to analyze and detect significant threats on the web.
BAKOTECH reviewed the report's main points and presented it with comments by Maxim Bormotov, Senior Partner Solutions Engineer, EMEA at Cloudflare.

Key insights
- During the third quarter of 2024, the number of DDoS attacks increased dramatically, with Cloudflare neutralizing about 6 million attacks, a 49% increase compared to the previous quarter and a 55% increase compared to the same period last year.
- More than 200 were hyper-volumetric attacks, exceeding 3 Tbps or 2 billion packets per second (Bpps). The maximum value reached 4.2 Tbps in one minute.
- The banking sector and financial services are the most attacked. China was the main target for attacks, while Indonesia became the largest source of DDoS activity.
What are the goals of cybercriminals when they attack businesses and users?
It depends on the specific case, but the main goal is to make the infrastructure unavailable to authorized users or visitors by spamming many requests to the target. Sometimes, DDoS can be behind more complex attacks (for example, network intrusion or installation of trojan/spyware).
Every minute of downtime is money lost. Imagine an unavailable e-commerce website—all customers will try to find goods or services elsewhere.
Types and characteristics of attacks
Half of the 6 million DDoS attacks fell on the HTTP layer, and the rest on the network layer. The number of attacks at the network level increased by 51% compared to the previous quarter and by 45% compared to a year ago. HTTP attacks increased by 61% in the prior quarter and by 68% compared to the 3rd quarter of last year. Most attacks were short-lived, but some lasted over an hour (about 3% of the total).
Targets of DDoS attacks
Regions that have suffered the most attacks
In the third quarter of 2024, China became the most popular target of DDoS attacks. The United Arab Emirates came in second, and Hong Kong took third. Next on the list are Singapore, Germany, and Brazil.
Canada came in seventh place, followed by South Korea, the United States, and Taiwan, which came in tenth.
Most often attacked industries
In the third quarter of 2024, most DDoS attacks targeted the banking and financial services sector. The information technology and services sector came in second, followed by the telecommunications industry, including providers and communications operators.
Cryptocurrency, Internet, gambling, and casino sectors, as well as gambling, are the next most attacked. Consumer electronics, construction, and retail ranked as the top ten most frequently attacked industries.
Hyper-volumetric attacks
In the first half of 2024, Cloudflare automatically blocked 8.5 million DDoS attacks, of which 4.5 million occurred in the first quarter and 4 million in the second. Another 6 million attacks were added in the third quarter, bringing the total to 14.5 million, or an average of 2,200 attacks per hour. More than 200 were hyper-volumetric, with peaks of 3.8 Tbps and 2.2 billion packets per second.
Attack vectors
The third quarter saw an even distribution of attacks at the network and application levels. The most popular were SYN floods, DNS floods, UDP floods, and attacks using SSDP and ICMP reflection.
Known botnets carried out 72% of HTTP DDoS attacks and were automatically blocked by Cloudflare's proprietary heuristics. Another 13% of attacks were repelled by analyzing suspicious HTTP attributes, and 9% of attacks occurred through fake browsers. 6% of “other” attacks targeted endpoints and caches.
The number of attacks using SSDP amplifiers (Simple Service Discovery Protocol) increased by 4000% compared to last quarter. Attackers have actively used the UPnP (Universal Plug and Play) protocol to launch DDoS attacks. They send SSDP requests to vulnerable UPnP-enabled devices and change the source IP address to the victim IP address.
The devices send significant traffic to the victim's IP address, overloading the infrastructure. The amplification effect allows attackers to generate massive traffic from small requests, which takes the victim's service offline.
Disabling UPnP on unused devices helps protect against this type of attack.
What are the consequences for businesses whose networks are unprotected from DDoS attacks? How much do they lose per hour of downtime?
Consequences include loss of revenue, compliance issues (e.g., GDPR, PCI DSS 4.0), poor brand reputation, and additional regulatory scrutiny. Gartner estimates that one minute of downtime costs most companies $5,600, or more than $300,000 per hour.
User agents used in HTTP DDoS attacks
When launching HTTP DDoS attacks, cybercriminals try to blend in with normal traffic to remain undetected. One strategy is to spoof the user agent, which allows traffic to appear as a legitimate browser or other client application.
In the third quarter, 80% of HTTP DDoS attack traffic masquerading as the Google Chrome browser became the most common user agent in these attacks. Attackers most often used versions of Chrome 118, 119, 120, and 121.
In second place, 9% of HTTP traffic was DDoS attacks without a specified user agent.
Attacks using the Go-http client and the fastttp agent were detected in the third and fourth places. Go-http is the default HTTP client in the Go library, and fastttp is a high-performance alternative. It’s used to build fast web applications but often in DDoS attacks and web scraping.
Fifth place is the hackney agent, an HTTP client library for the Erlang language. It sends HTTP requests in the Erlang/Elixir ecosystems.
HITV_ST_PLATFORM was ranked sixth among user agents spotted in DDoS attacks. This agent is associated with smart TVs or set-top boxes. Attackers typically avoid uncommon user agents in favor of popular ones like Chrome. Therefore, HITV_ST_PLATFORM indicates that some smart TVs or set-top boxes have been compromised.
The uTorrent user agent, which is part of the popular BitTorrent client for file sharing, was ranked seventh.
The okhttp closes the list of user agents in DDoS attacks. Although okhttp is a well-known HTTP client for Java and Android applications, its use in DDoS attacks has been minimal.
HTTP attack attributes
Although 89% of HTTP DDoS attack traffic used the GET method, it is the most common HTTP method overall. So, the picture changes when we normalize the attack traffic by dividing the number of requests by the total number of requests for each HTTP method.
About 12% of all requests using the DELETE method are used in HTTP DDoS attacks. After DELETE, the HEAD, PATCH, and GET methods are often used in attacks.
Notably, 80% of requests for DDoS attacks came via HTTP/2 and 19% via HTTP/1.1. However, after normalizing the total traffic by version, the share of these requests in the total mass decreases significantly. When looking at the attack in the context of the normalized traffic for each version, the majority, due to the non-standard or wrongly specified version of “HTTP/1.2” turned out to be malicious and belonged to DDoS attacks. At the same time, it should be emphasized that “HTTP/1.2” is not an official protocol version.
What is the benefit of Cloudflare's DDoS protection solutions explained by Maxim Bormotov:
- Modern distributed architecture. Cloudflare has a global network with a bandwidth of 296 Tbps. It is present everywhere and has no scrubbing centers, which reduces the time to eliminate incidents to 0–3 seconds.
- Large-scale threat analytics. Over 20% of web traffic passes through Cloudflare's proxy servers, preventing 206 billion cyberattacks daily. Vendor-engaged machine learning models help create new rules in cybersecurity.
- Easy-to-use and cost-effective solutions. You can get unlimited and limitless DDoS protection that is easy to deploy. Traffic protection does not incur additional costs.
Sources of DDoS attacks
Subjects of the threat
80% of respondents said they did not know who attacked them, while 20% knew who was behind the attacks. Among those who know their abusers, 32% indicated that they were extortionists. Another 25% said that competitors initiated the attacks, and 21% said that the attack was from disgruntled customers or users. In addition, 14% of respondents pointed to state or state-funded organizations, and 7% admitted to being victims of their actions. One example is when IoT devices simultaneously start transmitting data due to a firmware update, creating a high load on the network.
While ransomware remains the most common threat actor, the total number of ransomware DDoS attacks decreased by 42% compared to the previous quarter. Still, it increased by 17% compared to the same period last year. A total of 7% of respondents said they had experienced ransom attacks or threats of harm. In August, this indicator rose to 10%; every tenth respondent received threats.
The central source countries of DDoS attacks
In the third quarter of 2024, Indonesia generated the most DDoS attacks. The Netherlands came in second, followed by Germany, Argentina, and Colombia. The next five included Singapore, Hong Kong, Russia, Finland, and Ukraine.
The main source networks of DDoS attacks
German IT provider Hetzner (AS24940) was among the top sources of HTTP DDoS attacks in the third quarter of 2024. Linode (AS63949), a cloud platform owned by Akamai since 2022, came in second. Vultr (AS64515), a provider from Florida, came in third.
Netcup (AS197540), another German ISP, came in fourth, while Google Cloud Platform (AS15169) came in fifth. DigitalOcean (AS14061) took sixth place, followed by France's OVH (AS16276), Stark Industries (AS44477), Amazon Web Services (AS16509), and Microsoft (AS8075).
How does integrating AI technology into Cloudflare's solution improve the effectiveness of protection against DDoS attacks?
Machine learning models continuously learn from the latest attacks, deploying defenses without manually creating rules. ML is trained on attack traffic detected on the Cloudflare network. The resulting classifier allows you to find variations and workarounds of existing threats and extend protection to new and undetected attacks.
Combining AI/ML with traditional signature-based rules exemplifies how intelligent systems can support people's work. AI detects new malware that analysts can use to optimize rules. This provides better training data for AI models and improves the WAF's overall protection and response time.
Cloudflare uses an artificial intelligence model to account for the specific characteristics of a customer's traffic and better detect deviations from normal and safe traffic.
Conclusions
In Q3 2024, Cloudflare recorded a significant increase in hyper-volumetric DDoS attacks, with peak values reaching 3.8 Tbps and 2.2 Tbps. It reflects a similar trend to last year when application-layer attacks in the HTTP/2 Rapid Reset campaign exceeded 200 million requests per second (Mrps). Such large-scale attacks can seriously affect Internet resources, especially cloud services with limited bandwidth or local solutions.
Due to geopolitical tensions and global events, the use of powerful botnets is increasing, and the number of organizations at risk of DDoS attacks is increasing. Unfortunately, many businesses only implement DDoS defenses after the attack has caused severe damage.
Observations confirm that companies with well-designed and comprehensive security strategies are much more resilient to such cyber threats. With significant investments in automated defenses and a robust suite of security products, Cloudflare ensures proactive protection against current and emerging threats — so you don't have to worry about it.
Cloudflare's connectivity cloud protects entire enterprise networks, helps customers efficiently develop web-scale applications, improves the speed of websites and online applications, protects against DDoS attacks, deters hackers, and supports you on the path to zero trust.