跳过正文

Cloudflare用31.4Tbps攻击记录,给安全行业上了一课

Cloudflare刚刚把DDoS防护的竞争,从技术层面拉到了“秀肌肉”层面。它公开宣布,在2025年12月成功缓解了一次峰值高达31.4 Tbps、每秒2亿次请求的DDoS攻击,创下公开披露的历史记录。攻击来自名为Aisuru/Kimwolf的僵尸网络。这不仅是新闻,更是一份面向企业安全负责人的最强简历。

“最大”本身就是最锋利的武器。 Cloudflare此举的核心,不是发布新功能,而是为现有服务进行一次极限压力测试的全球直播。在安全这个信任至上的行业,“成功防御过史上最大攻击”是一个无法反驳的价值主张。它直接锚定了客户心智——当你在选择防护方案时,会不自觉地用“能否扛住30Tbps+”作为标尺。这招对传统硬件防火墙厂商和云巨头的原生安全服务(如AWS Shield)构成了直接压力,迫使竞争从功能清单转向实实在在的防御容量证明。

支撑记录的,是难以复制的物理和网络霸权。 为什么是Cloudflare,而不是别人?答案在于其全球Anycast网络的规模与架构。31.4Tbps的洪水不是被一个“超级防火墙”挡住,而是被其分散在全球的数百个数据中心瞬间稀释、消化。这种能力需要天文数字的资本开支和多年建设,形成了极高的短期壁垒。更关键的是其数据飞轮:免费套餐吸引了海量流量(包括攻击流量),持续喂养其威胁情报系统,让防御系统越用越聪明。它的免费策略看似激进,实则是构建核心竞争力的燃料。

但对绝大多数客户来说,这是“顶配保险”,而非日常需求。 必须清醒认识到,需要为31.4Tbps攻击付费的客户,全球可能不超过几百家——大型金融机构、政府平台、顶级互联网公司。对中小企业而言,这更像是心理安慰。用户更应关注潜在缺陷:在抵御这种量级攻击时,同一网络上的其他客户服务是否受到影响?强大能力背后的复杂配置,是否会增加误操作风险?宣传的峰值能力与日常的控制台体验、客服响应,可能存在巨大落差。

Cloudflare选择在年底公布,意图明确:为新一轮销售周期注入强心剂,并巩固其“互联网默认基础设施”的战略定位。这预示着DDoS防护市场的竞争逻辑已彻底改变:它不再是功能点的比拼,而是全球网络规模、数据智能和资本实力的综合较量。记录迟早会被打破,但游戏规则已经重写——安全,越来越成为巨头的游戏。


原文链接:Cloudflare says it mitigated a 31.4 Tbps DDoS attack from the Aisuru/Kimwolf botnet in December 2025, making it the largest attack ever disclosed publicly (Bill Toulas/BleepingComputer)

本文由 AI 辅助生成,仅供参考。