DDoS-aanvallen worden niet alleen frequenter, maar ook forser. Medio mei wist Cloudflare – naar eigen zeggen – de tot nu toe krachtigste aanval af te slaan: een datastroom van 7,3 terabit per seconde (Tbit/s), gericht op een hostingprovider.
37,4 terabyte in 45 seconden
Volgens een blogpost van Cloudflare lag het piekverkeer ongeveer 12 procent hoger dan het vorige record. Binnen slechts 45 seconden werd in totaal 37,4 terabyte aan dataverkeer verwerkt. Hoewel het datavolume op zich niet uitzonderlijk is, maakt vooral de uitzonderlijk korte tijdsduur waarin dit werd gegenereerd het incident opmerkelijk.
Blijf op de hoogte van ontwikkelingen in digitale weerbaarheid
Schrijf je in voor onze gratis nieuwsbrief:
Een datastroom vergelijkbaar met duizenden HD-films
Ter illustratie: het dataverkeer kwam overeen met ruim 9350 volledige HD-films, oftewel zo’n 7480 uur aan HD-video, verstuurd binnen nog geen minuut. In andere termen: 12,5 miljoen hoge-resolutiefoto’s, in 45 seconden naar een smartphone geschreven – zonder dat het opslaggeheugen het begeeft.
Hostingprovider doelwit van massale poortscan
De aanval richtte zich op een niet nader genoemde hostingprovider en werd – volgens Cloudflare – met succes afgeweerd. Gemiddeld werden 21.925 doelpoorten per seconde gebombardeerd op één enkel klant-IP, met een piekbelasting van 34.517 poorten per seconde. De herkomstpoorten vertoonden een vergelijkbare spreiding. In totaal werden ruim 122.145 bron-IP’s getraceerd – afkomstig uit 5433 autonome systemen, verspreid over 161 landen.
Overgrote meerderheid via UDP-floods
Cloudflare classificeerde 99,996 procent van het verkeer als UDP-flood – een aanvalsvorm waarbij enorme aantallen UDP-pakketten naar willekeurige poorten van een doelserver worden gestuurd. Omdat UDP geen verbindingsopbouw vereist – het is een zogeheten connectionless protocol – laat het zich relatief eenvoudig misbruiken via IP-spoofing. De bronadressen zijn dan vervalst, wat attributie bemoeilijkt – en intussen raken netwerk- en serverresources van het doelwit snel overbelast.
Aanvullende protocollen en Mirai-botnets ingezet
De resterende 0,004 procent van het verkeer – goed voor zo’n 1,3 gigabyte – bestond uit aanvallen via andere protocollen, waaronder NTP, QOTD, Echo en Portmapper. Zulke diensten worden vaak ingezet om netwerkbronnen in kaart te brengen. Cloudflare vermoedt betrokkenheid van een of meerdere Mirai-botnets – netwerken van geïnfecteerde routers, webcams en andere IoT-apparaten in huishoudens en kantoren.
Fors meer DDoS-verkeer in eerste kwartaal 2025
Cloudflare zag in het eerste kwartaal van 2025 een explosieve toename van DDoS-aanvallen. In totaal werden 20,5 miljoen aanvallen geblokkeerd, een stijging van 358 procent ten opzichte van dezelfde periode in 2024. Vooral kritieke dienstverleners binnen de internetinfrastructuur waren het doelwit.
Tot slot
Alles bij elkaar laten de cijfers zien hoezeer DDoS-aanvallen zijn geëscaleerd – in zowel schaal als snelheid. Proactieve detectie en gerichte mitigatie blijven essentieel om digitale infrastructuur weerbaar te houden tegen dit type volumetrische dreiging.
Blijf op de hoogte van ontwikkelingen in digitale weerbaarheid
Schrijf je in voor onze gratis nieuwsbrief: