Cloudflare ผู้ให้บริการ CDN และ Cloud Security ชั้นนำระดับโลกออกรายงานการโจมตี DDoS ประจำไตรมาสที่ 3 ของปี 2023 จากการเก็บข้อมูลจากเครือข่ายที่กระจายอยู่มากกว่า 300 เมืองใน 100 ประเทศทั่วโลก พบการโจมตี DDoS ที่สร้างเครือข่าย Botnet โดยใช้ช่องโหว่ HTTP/2 Rapid Reset รุนแรงถึงระดับ 200 ล้าน RPS พร้อมประเด็นอื่นที่น่าสนใจ ดังนี้
จากการรับมือ HTTP DDoS Attack ระดับ Hyper-volumetric หลักหลายพันครั้ง พบว่ามีการโจมตีที่ทะลุ 100 ล้าน RPS (Request per Second) มากถึง 89 ครั้ง และครั้งที่ใหญ่ที่สุด คือ 201 ล้าน RPS ซึ่งใหญ่กว่าสถิติที่บันทึกไว้ก่อนหน้านี้เมื่อเดือนกุมภาพันธ์ 2023 ถึง 3 เท่า (71 ล้าน RPS)
พบการโจมตีแบบ HTTP DDoS เพิ่มมากขึ้นถึง 65% เมื่อเทียบกับไตรมาสที่แล้ว เช่นเดียวกับ L3/4 DDoS ที่เพิ่มขึ้น 14% และมาพร้อมกับการโจมตีระดับ Terabit ต่อวินาที โดยการโจมตีที่รุนแรงที่สุดพุ่งเป้ามาที่ DNS 1.1.1.1 ของ Cloudflare เอง ซึ่งมีขนาดใหญ่สุดถึง 2.6 Tbps
นอกจากนี้ Cloudflare ยังพบว่าการโจมตีแบบ HTTP DDoS ที่เกิดขึ้นในไตรมาสนี้ เริ่มน่าตื่นตระหนกตั้งแต่ช่วงปลายเดือนสิงหาคม 2023 ที่ผ่านมา โดยแฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ HTTP/2 Rapid Reset (CVE-2023-44487) สร้าง Botnet บน VM ที่สามารถก่อความรุนแรงได้ถึง 5,000 เท่า ส่งผลให้เครือข่าย Botnet ที่มีจำนวน 5 – 20,000 Nodes ก็เพียงพอต่อการโจมตีในระดับ Hyper-volumetric แล้ว ต่างจากสมัยก่อนที่ต้องใช้อุปกรณ์ IoT หลายล้านเครื่องถึงจะสร้างการโจมตีระดับล้าน RPS ได้
อุตสาหกรรม Gaming & Gambling ตกเป็นเป้าหมายของการโจมตีแบบ HTTP DDoS มากที่สุด ตามมาด้วย IT & Internet และ Cryptocurrency
เว็บไซต์ประเทศอิสราเอลเริ่มถูกโจมตีแบบ HTTP DDoS มากขึ้นอย่างมีนัยสำคัญในช่วง 1 สัปดาห์หลังจากที่กลุ่มฮามาสเปิดฉากโจมตีในวันที่ 7 ตุลาคมที่ผ่านมา
สำหรับการโจมตี DDoS ในระดับ Network เทคนิค DNS Flood ถูกนำมาใช้มากที่สุดราว 47% ตามมาด้วย SYN Flood 22% และ RST Flood 6%
การโจมตีแบบ DDoS เพื่อเรียกค่าไถ่ (Ransom DDoS) ยังคงมีอยู่ แต่ลดลงอย่างต่อเนื่องตั้งแต่ต้นปี 2023 ที่ผ่านมา คาดการณ์ว่าแฮ็กเกอร์คงเริ่มตระหนักแล้วไม่สามารถเรียกค่าไถ่จากองค์กรเป้าหมายได้
ผู้ที่สนใจสามารถดูข้อมูลการโจมตี DDoS อื่นๆ ของไตรมาสที่ 3 ปี 2023 จาก Cloudflare ได้ที่ https://blog.cloudflare.com/ddos-threat-report-2023-q3/