攻擊背景
2025年4月3日,一家線上博彩公司遭遇了當年度最大的 DDoS(分散式阻斷服務攻擊)。根據 Techradar 報導,流量於 UTC 時間11:15 開始激增,從67 Gbps 在八分鐘內飆升至217 Gbps,並於11:36 達到965 Gbps 的峰值。這場攻擊持續了90分鐘,造成多個地區的投注者支付頁面超時,賽事中的投注消失。
攻擊手法
攻擊者結合了四種經典的攻擊技術:
- UDP flood:最大流量達到965 Gbps
- SYN flood:229 Gbps 的半開握手流量
- IP flood:214 Gbps 的原始資料包
- TCP flood:針對狀態表的169 Gbps
這種多向量攻擊手法迫使防禦系統同時應對多種特徵,為攻擊者爭取了額外的破壞時間。
賭博平台為何成為攻擊目標?
賭博網站每秒處理數千筆小額交易。當重大賽事引發流量激增時,即便短暫的減速都可能凍結賠率或取消兌現,導致平台和玩家均蒙受損失。攻擊者正是看準了這種緊迫性。一小時的中斷可能轉化為營收損失、退款請求和客戶流失。
組成近萬兆流量攻擊的方式
如今的 DDoS 攻擊團隊傾向於租用攻擊力,而非自行建設。他們攻破未打補丁的路由器、網路攝影機和伺服器,將其組合的頻寬作為按小時計費的服務出租。由於設備分散在全球,依靠地理位置或單一 IP 區塊過濾通常無效。
如何減少攻擊影響?
- 計劃應對流量激增:以總決賽而非淡季的平均流量為基準來模擬容量。
- 多層控制:邊緣速率限制、自動黑洞路由針對確認的目標,以及雲端即時流量清洗形成安全網。
- 演練故障切換:進行桌面演練,讓員工知道儀表板變紅時該如何操作。
關於 FastNetMon
FastNetMon 提供領先的網路安全解決方案,擁有先進的 DDoS 偵測和緩解能力。透過即時分析和快速回應,FastNetMon 幫助組織保護其基礎設施免受不斷演變的網路威脅。
如需更多資訊,請造訪 FastNetMon