บริษัทความปลอดภัยทางไซเบอร์ Cloudflare ได้ป้องกันการโจมตีแบบ distributed denial-of-service ที่ดูเหมือนจะทรงพลังที่สุดที่เคยมีการบันทึกไว้ได้สำเร็จ การโจมตีที่ไม่เคยมีมาก่อนนี้แสดงให้เห็นว่าอาชญากรไซเบอร์ยังคงผลักดันขีดจำกัดของการโจมตีผ่านเครือข่าย โดยใช้เทคนิคที่ซับซ้อนเพื่อครอบงำเป้าหมายด้วยปริมาณการรับส่งข้อมูลที่เป็นอันตรายอย่างน่าตกใจ
ขนาดและความเร็วที่ไม่เคยมีมาก่อน
การโจมตีครั้งนี้มีความรุนแรงสูงสุดที่ 7.3 เทราบิตต่อวินาที ส่งข้อมูลจำนวนมหาศาลถึง 37.4 เทราไบต์ไปยัง IP address เดียวภายในช่วงเวลาเพียง 45 วินาที หากจะเปรียบเทียบปริมาณข้อมูลนี้ให้เข้าใจง่าย จำนวนข้อมูลที่ถ่ายโอนเท่ากับภาพยนตร์ความคมชัดสูงประมาณ 10,000 เรื่อง เพลงมากกว่า 9 ล้านเพลง หรือรูปภาพ 12.5 ล้านรูปที่ถูกบีบอัดให้อยู่ในกิจกรรมเครือข่ายที่ใช้เวลาไม่ถึงหนึ่งนาที
รายละเอียดทางเทคนิคของการโจมตี
เวกเตอร์การโจมตีหลัก: การโจมตีแบบ UDP (User Datagram Protocol) flooding วิธีการรอง: การโจมตีแบบ Reflection/Amplification พอร์ตเป้าหมาย: พอร์ตทั้งหมดที่มีอยู่ในระบบเหยื่อ บริการบุคคลที่สามที่ถูกใช้ประโยชน์:
- Network Time Protocol (NTP)
- Quote of the Day (QOTD)
- Echo protocols
บริบทปริมาณข้อมูล:
- 37.4 TB = ภาพยนตร์ HD ประมาณ 10,000 เรื่อง
- 37.4 TB = เพลงประมาณ 9 ล้านเพลง
- 37.4 TB = รูปภาพประมาณ 12.5 ล้านรูป
วิธีการโจมตีทางเทคนิค
ผู้ก่อการร้ายใช้วิธีการโจมตีที่ซับซ้อนหลายแบบเพื่อให้บรรลุการโจมตีที่สร้างสถิติใหม่นี้ อาวุธหลักของพวกเขาคือการส่ง User Datagram Protocol แบบท่วมท้น โดยใช้ประโยชน์จากลักษณะเฉพาะของ UDP ที่ทำให้เหมาะสำหรับแอปพลิเคชันแบบเรียลไทม์ เช่น การสตรีมวิดีโอและเกมออนไลน์ ต่างจาก TCP ที่ UDP ไม่ต้องการการจับมือระหว่างอุปกรณ์ที่สื่อสาร ทำให้ผู้โจมตีสามารถส่งข้อมูลปริมาณมากได้โดยไม่ต้องรอการยืนยันจากเป้าหมาย
ผู้โจมตีได้กำหนดเป้าหมายไปที่พอร์ตทั้งหมดที่มีอยู่ในระบบของเหยื่ออย่างเป็นระบบ บังคับให้โครงสร้างพื้นฐานของเป้าหมายต้องตอบสนองต่อคำสั่งแต่ละรายการ วิธีการนี้ทำให้ทรัพยากรการคำนวณและแบนด์วิดท์เครือข่ายของเป้าหมายหมดลงอย่างรวดเร็ว สร้างสภาวะการปฏิเสธการให้บริการที่เป็นนิยามของการโจมตีเหล่านี้
การขยายผลผ่านการโจมตีแบบสะท้อน
นอกเหนือจากการส่ง UDP แบบท่วมท้นโดยตรงแล้ว ผู้ก่อการร้ายยังเสริมการโจมตีด้วยเทคนิคการสะท้อนและการขยายผล วิธีการที่ซับซ้อนเหล่านี้เกี่ยวข้องกับการปลอมแปลง IP address ของเหยื่อและส่งคำขอไปยังบริการของบุคคลที่สาม รวมถึงเซิร์ฟเวอร์ Network Time Protocol บริการ Quote of the Day และการใช้งานโปรโตคอล Echo เมื่อบริการที่ถูกต้องเหล่านี้ตอบสนองต่อคำขอที่ถูกปลอมแปลง พวกเขาจะเปลี่ยนเส้นทางการตอบกลับไปยังเหยื่อจริงโดยไม่รู้ตัว ทำให้ผลกระทบของการโจมตีขยายตัวโดยไม่ต้องใช้ทรัพยากรเพิ่มเติมจากผู้โจมตี
ภูมิทัศน์ภัยคุกคามที่เพิ่มขึ้น
การโจมตีครั้งนี้เป็นเหตุการณ์สำคัญล่าสุดในแนวโน้มที่น่าตกใจของการโจมตี DDoS ที่ทรงพลังมากขึ้นเรื่อยๆ Microsoft เคยถือสถิติหลังจากประสบการโจมตี 3.47 Tbps ในเดือนมกราคม 2022 อย่างไรก็ตาม สถิตินั้นถูกทำลายในเดือนตุลาคม 2024 เมื่อผู้ให้บริการอินเทอร์เน็ตในเอเชียตะวันออกเผชิญกับการโจมตี 5.6 Tbps เพียงไม่กี่เดือนต่อมาในเดือนเมษายน 2025 การโจมตี 6.5 Tbps อีกครั้งที่กินเวลาเกือบ 49 วินาทีได้ยกระดับการแข่งขันด้านความปลอดภัยทางไซเบอร์นี้ให้สูงขึ้นไปอีก
การเปรียบเทียบขนาดของการโจมตี DDoS
วันที่ | เป้าหมาย | ปริมาณการรับส่งข้อมูลสูงสุด | ระยะเวลา | ปริมาณข้อมูล |
---|---|---|---|---|
มกราคม 2022 | Microsoft | 3.47 Tbps | ไม่ระบุ | ไม่ระบุ |
ตุลาคม 2024 | ผู้ให้บริการอินเทอร์เน็ตในเอเชียตะวันออก | 5.6 Tbps | ไม่ระบุ | ไม่ระบุ |
เมษายน 2025 | ไม่ทราบ | 6.5 Tbps | 49 วินาที | ไม่ระบุ |
มิถุนายน 2025 | ลูกค้าของ Cloudflare | 7.3 Tbps | 45 วินาที | 37.4 TB |
เศรษฐศาสตร์อาชญากรรมที่ยืนยง
แม้จะมีมาตรการป้องกันและระบบตรวจจับที่มีอยู่ อาชญากรไซเบอร์ยังคงใช้การโจมตีเหล่านี้เนื่องจากต้นทุนที่ค่อนข้างต่ำและผลกระทบที่อาจเกิดขึ้นสูง ผู้ก่อการร้ายหลายรายดำเนินการบอทเน็ตขนาดใหญ่ที่ประกอบด้วยอุปกรณ์ที่ถูกบุกรุกหลายแสนเครื่อง สร้างโครงสร้างพื้นฐานการโจมตีแบบกระจายที่ทั้งยืดหยุ่นและขยายได้ การโจมตีเหล่านี้มีวัตถุประสงค์สองประการ: ทดสอบการป้องกันของเป้าหมายและสร้างอิทธิพลสำหรับแผนการขู่กรรโชกต่อธุรกิจออนไลน์
ความถี่และความรุนแรงของการโจมตี DDoS ที่สร้างสถิติใหม่เน้นย้ำถึงความสำคัญอย่างยิ่งของโครงสร้างพื้นฐานด้านความปลอดภัยทางไซเบอร์ที่แข็งแกร่ง และเกมไล่จับระหว่างผู้ป้องกันและผู้โจมตีในโลกดิจิทัลที่ดำเนินต่อไป