在數位經濟高度依賴雲端與網路連線的今日,DDoS(分散式阻斷服務)攻擊早已不是只針對大型國際企業的威脅,而是所有組織都無法忽視的資安挑戰。根據 Cloudflare 最新發布的《2025 年第 2 季 DDoS 威脅報告》,不論在攻擊規模、頻率,或攻擊技術層面,全球都呈現「更快、更狠、更難防」的趨勢。
台灣企業雖然多數未被點名為攻擊熱點,但從 Cloudflare 在台的客戶經驗來看,許多科技製造業、中大型企業與跨境營運單位,早已成為境外 DDoS 攻擊的「隱形目標」。本篇文章將為您重點解析最新 DDoS 威脅趨勢,並提供企業資安強化的方向建議。
DDoS 攻擊數據概況:每秒兩億封包,企業毫無防備即陷癱瘓
在 2025 年第二季,Cloudflare 攔截到的最大攻擊,峰值每秒7.3Tbps和每秒48億Bpps,這意味著一個網站若沒有部署雲端型防禦機制,僅需幾秒就會因設備過載而失效。
整體觀察來看,Layer 3 / 4(網路與傳輸層)攻擊仍占絕對多數,其中以 UDP DDoS攻擊、SYN 洪水攻擊 和 DNS 洪水攻擊 為主。這些攻擊不需要複雜技巧,卻能造成基礎網路層嚴重癱瘓,對企業網站、VPN、郵件主機都構成實際威脅。
另一方面,針對應用層(Layer 7)的 HTTP DDoS 攻擊則比上一季成長 83%,駭客多針對登入頁面、API 端點與動態查詢頁發動高頻請求,企圖消耗資源、迫使伺服器回應失敗。
產業別與攻擊目標觀察:科技、金融與政府部門持續遭殃
報告指出,攻擊者的目標明顯聚焦於幾個特定產業:
- 加密貨幣與金融科技平台:仍為 DDoS 攻擊最集中的領域,尤其是試圖癱瘓交易服務或勒索業者支付保護費。
- 線上遊戲與影音串流平台:因需大量即時回應與用戶連線,常成為攻擊者練習 DDoS 工具的首選。
- 政府與公共醫療單位:特別在選舉、政策發布或疫情時期,攻擊明顯集中,具高度政治目的性。
台灣部分雖未在報告中單獨列出,但根據 Cloudflare 台灣區合作夥伴與我們客戶的實務經驗可見,在這一季中,製造與科技產業企業特別容易受到境外發起的 DDoS 影響,尤其是中國大陸或東南亞來源的攻擊活動明顯增加
DDoS 攻擊模式升級:自動化與 AI 技術加入戰局
過去多數 DDoS 攻擊仰賴殭屍網路,但現今已進化為高度自動化的攻擊架構。Cloudflare 指出,超過 60% 的攻擊流量由機器人自動生成,不但具備隱匿性,更能快速切換來源 IP,甚至規避傳統的封包特徵偵測技術。
值得注意的是,有些攻擊者開始利用 AI 技術生成具備變異特徵的請求,藉此逃避 CAPTCHA、WAF 防火牆甚至 Bot 管理機制,使企業防線被逐層滲透。
此外,攻擊者也不再選擇「單一突襲」,而是改以「低頻持續型干擾」方式進行壓力測試式攻擊,讓企業難以立即察覺異常,卻對內部資源造成長期消耗。
對台灣企業的警訊與建議
台灣中大型企業,尤其有海外營運據點者,面對 DDoS 攻擊風險不可輕忽。我們觀察到部分企業仍誤以為:
- 只要網站架設在公有雲平台就能自動防禦 DDoS。
- CDN 快取本身就能擋下攻擊。
- 傳統硬體防火牆足以防禦所有流量型攻擊。
事實上,當攻擊達數十 Gbps、或超過百萬 QPS(每秒查詢次數)時,無論本地設備還是雲主機原生防護都可能遭遇瓶頸。因此Cloudflare與Twister5 建議企業採取以下防禦策略:
1. 使用全球分散式邊緣防護架構
Cloudflare 利用全球 330+ 節點,透過 Anycast 技術在攻擊源頭即攔截流量進行清洗,避免攻擊到達企業主機或網路設備。
2.強化應用層(Layer 7)自動防禦
對登入頁面、搜尋列、API 端點設定 Rate Limiting,結合 Bot 管理、自動挑戰頁(如 Turnstile),能有效降低系統被拖垮風險。
3.建立攻擊事件可視化與分析機制
透過 Cloudflare Analytics 或Twister5自主研發的 BDE 大數據監控平台可即時流量監控與報表紀錄,有助於事後鑑識與優化防禦策略。
4.結合 WAF、Bot 管理與流量清洗服務
單點解決方案已不足以因應現今複合式攻擊,企業應整合多種防禦技術,並導入自動化防禦規則與威脅情資訂閱服務。
2025 年的 DDoS 攻擊已非單純的「撞牆式」破壞,而是高度自動化、具針對性且具勒索目的的數位戰。對台灣企業而言,資安不再只是 IT 部門的責任,而是攸關品牌聲譽、營收與服務穩定的核心策略。
Twister5 極風雲創長期協助製造業、金融業與政府機關導入 Cloudflare 全球防禦服務與監控平台,歡迎您與我們聯繫,了解如何打造更具韌性的雲端資安架構。
本文資料來源:https://blog.cloudflare.com/ddos-threat-report-for-2025-q2/