22,2 терабита чистого хаоса. Абсолютный рекорд DDoS-атак побит вновь

leer en español

22,2 терабита чистого хаоса. Абсолютный рекорд DDoS-атак побит вновь

Масштабы цифрового террора превзошли самые мрачные прогнозы.

image

Компания Cloudflare сообщила, что её автоматические системы отразили серию гиперобъёмных DDoS-атак — две волны достигли пиков 22,2 Tbps и 10,6 Bpps, при этом вмешательство человека не потребовалось.

Под «гиперобъёмными» (hyper-volumetric) понимают такие потоки трафика и пакетов, при которых привычные фильтры перестают эффективно отделять легитимные запросы от шума; в отчётах компании подобные инциденты описывают как L3/4-флуды свыше терабита в секунду или миллиардов пакетов в секунду.

Ранее в 2025 году уже фиксировались атаки на уровнях 7,3 Tbps и 11,5 Tbps, что наглядно демонстрирует ускоряющийся рост масштабов угроз и необходимость автоматизированной защиты на краю сети.

Атакующие обычно комбинируют UDP-флуды, отражения и поддельные исходные адреса, привлекая облачные ресурсы и бот-сети IoT-устройств, чтобы синтезировать аномальные объёмы трафика.

Выдержать такие всплески может далеко не каждая платформа — важны ёмкость и гибкость приёма трафика на периферии, скорость перенастройки маршрутов через BGP, способность в реальном времени отделять полезные запросы от шума и наличие распределённого пула ресурсов для очистки. Скрубберы, привязанные к фиксированной ёмкости одного узла, рискуют просто не справиться.

Клиентам и провайдерам следует ориентироваться не только на заявленную мощность, но и на архитектурные решения — распределённую фильтрацию в точках присутствия, автоматическое масштабирование сетевых функций и сценарии аварийной маршрутизации с готовыми правилами против UDP-амплификаций.

Инцидент подтверждает тренд: гиперобъёмные DDoS перестали быть редкостью, поэтому у поставщиков стоит запрашивать проверяемые метрики покрытия, реальные SLA и доказательства защиты в виде логов инцидентов и отчётов о стресс-тестах.