Az év DDoS viharából is felállt az internet

Az év DDoS viharából is felállt az internet
2025 második negyedévében az elosztott túlterheléses támadások (DDoS) soha nem látott méreteket öltöttek, világszerte újabb rekordokat döntve. Június messze a leghangosabb hónap volt: az összes támadási aktivitás közel 38%-a ekkor történt. Egy független kelet-európai hírportált például közvetlenül azután támadtak meg, hogy beszámolt egy helyi pride felvonulásról az LMBTQ Pride hónap alkalmából.

Orbánékon túl: kritikus infrastruktúrák célkeresztben

A támadások volumene drasztikusan nőtt. Júniusban egyetlen támadás során 4,8 milliárd csomag/másodperc volt a csúcs, ami új világrekordnak számít. Összességében több mint 6500 hipervolumetrikus, vagyis kiemelkedően nagy erejű DDoS-támadást blokkoltak – naponta átlagosan 71-et. Bár a támadások száma az előző negyedévhez képest csökkent, így is 44%-kal haladta meg a 2024 második negyedévében mért adatokat.

A legveszélyeztetettebb idén is a távközlés, a szolgáltatók és az internetszolgáltatók szektora volt, de a támadók minden kritikus iparágat nyomás alatt tartanak.

Feketelistán a világ

2025 első felében a Cloudflare 27,8 millió DDoS-támadást hárított el, ami már most 30%-kal több, mint amennyi 2024-ben összesen volt. Habár az előző negyedév kiemelkedően aktív volt, most a Layer 3/4 (IP-, hálózati szintű) támadások 81%-kal csökkentek, viszont a HTTP-alapú DDoS-ok tovább nőttek – éves összevetésben 129%-kal. A hipervolumetrikus támadások, amelyeknél a forgalom átlépte a napi 1 milliárd csomag vagy 1 terabit/másodperc értéket, 592%-kal szaporodtak, míg a naponta 1 millió HTTP-kérést meghaladó támadások száma több mint 20 millióra nőtt.

Kik támadnak és kit?

A cégek 71%-a nem tudta beazonosítani, hogy ki támadta meg őket. A fennmaradó válaszadók közül 63% versenytársakat gyanúsított, főleg szerencsejáték-, videojáték- vagy kriptocégeknél. 21% állami vagy államilag támogatott szereplőkre tippelt, 5%-ot tettek ki a véletlenül saját magukat támadók (self-DDoS), az zsarolók és az elégedetlen ügyfelek támadásai.


Zsaroló DDoS: Lövés, majd követelés

Az úgynevezett zsaroló DDoS-támadások (amikor a támadók pénzt kérnek a leállításért) száma 68%-kal ugrott meg, és 2024 azonos időszakához képest is 6%-kal több áldozat jelezte, hogy fenyegetést vagy zsaroló támadást kapott. Június különösen veszélyes volt: a megkérdezettek csaknem egyharmadát érte ilyen támadás.

Új slágerországok a DDoS-térképen

Idén Kína került az első helyre, őt Brazília és Németország követik. India, Dél-Korea, Törökország és Hongkong is a tíz legtöbbször támadott ország között szerepel. Oroszország és Azerbajdzsán óriásit ugrott előre, a lista élbolyába kerülve. Ezek a ranglisták egyébként a Cloudflare ügyfelek számlázási országát tükrözik, tehát nem feltétlenül jelentik, hogy az adott ország volt közvetlenül célkeresztben.

Ágazati forrópontok és forrásországok

A szolgáltatók, internetszolgáltatók és távközlési vállalatok a leggyakoribb célpontok 2025-ben, utánuk következnek az internetes cégek, IT-szolgáltatók, játékfejlesztők, szerencsejáték-oldalak, pénzügyi szolgáltatók és például a mezőgazdaság – ez utóbbi 38 helyet ugrott előre az előző évi listán.

A támadások legnagyobb forrásai Indonézia, Szingapúr, Hongkong, Argentína, Ukrajna és Oroszország voltak, de Ecuador, Vietnam, Hollandia és Thaiföld is a top tízben szerepel. Ezek a trendek főként azt mutatják, hol futnak a világ botnetjei vagy proxy rendszerei.

Botnetek: VM-hadsereg az IoT ellen

2025-ben a legtöbb HTTP DDoS-támadást virtuális gépekből – leginkább felhőszolgáltatók által hosztolt VM-ekből – álló botnetek indították, amelyek az IoT-alapú fertőzött eszközöktől vették át az uralmat. A Cloudflare egy új, ingyenes adatfolyamot kínál a szolgáltatóknak, hogy gyorsabban felkutathassák és leállíthassák saját hálózataikon az ilyen támadó IP-címeket.

A támadások arzenálja és újdonságai

A klasszikus támadási módszerek között a DNS flood, a SYN flood és az UDP flood voltak a leggyakoribbak. A DNS flood lekérdezés- vagy csomagáradattal, a SYN flood félbehagyott kapcsolatfelépítési kérelmekkel, az UDP flood pedig óriási mennyiségű véletlenszerű UDP-csomaggal árasztja el a célpontot. A védelem a modern, gyorsan adaptálódó, MI-alapú hálózatok feladata.

Az új és feltámadó fenyegetések közt szerepelt a Teeworlds (egy 2D-s többjátékos játék) protokollra épülő támadás (385%-os növekedés), a RIPv1 routing protokoll, az RDP (távoli asztal), a hírhedt DemonBot (fertőzött Linux-alapú IoT-eszközök) vagy a VxWorks valós idejű operációs rendszerrel rendelkező IoT-eszközök kihasználása.

Kicsi a bors, de DDoS

A támadások túlnyomó többsége kicsi és rövid lefolyású: 94% nem lépte túl az 500 Mbps-ot, 65% pedig az 50 000 request/sec-et sem. Egy modern szerver a legtöbbet könnyedén kivédi, de egy jól időzített támadás „kicsiben” is kiütheti a védtelen infrastruktúrát.

Az igazi pusztítást a hipervolumetrikus támadások jelentik: minden százezerből öt eléri az 1 Tbps-t, ami 1 150%-os negyedéves növekedésnek felel meg. A rekord: egy 7,3 Tbps-os DDoS-támadás, amely mindössze 45 másodpercig tartott, mégis világcsúcs!

Jobb védekezni, mint siránkozni

A Cloudflare szerint a leghatékonyabb megoldás a folyamatos, valós idejű, MI-alapú DDoS-védelem alkalmazása és a proaktív hozzáállás. Ingyenes, korlátlan DDoS-elleni védelmet kínálnak, és olyan fenyegetésmegosztó rendszert működtetnek, amely segíti a botnetek mielőbbi elfojtását. A 388 Tbps kapacitással, valamint a több mint 330 városban működő szerverhálózattal stabilan garantálják a felhasználók és az internet biztonságát minden szintű támadás esetén.

2025, adminboss, blog.cloudflare.com alapján

  • Te mit gondolsz, etikus lenne visszatámadni egy DDoS-támadás elkövetőit?
  • Szerinted logikus döntés minden cégnél leállítani rövid időre a szolgáltatást egy támadás esetén, vagy mást tennél?




Legfrissebb posztok