Menu dostępności

Cloudflare powstrzymało największy atak DDoS w historii

Cloudflare to globalna firma zajmująca się infrastrukturą internetową i bezpieczeństwem witryn. Ujawniła ona w czwartek, że zapobiegła największemu dotychczas odnotowanemu atakowi typu DDoS w historii. Szczegółowe informacje pod linkiem.

Atak DDoS został przeprowadzony za pośrednictwem botnetu Mirai i był wymierzony w nieznanego klienta z branży finansowej. „W ciągu kilku sekund botnet zbombardował sieć brzegową Cloudflare ponad 330 milionami żądań” — zauważyła firma. Atak osiągnął w pewnym momencie rekordowy poziom 17,2 miliona żądań na sekundę (rps), co czyni go atakiem trzykrotnie większym niż wcześniej zgłoszone podobne incydenty DDoS. Na wykresie poniżej widać szczegóły:

źródło: blog.cloudflare.com

Aby bardziej zrozumieć skalę i siłę tego ataku warto wspomnieć, że średni legalny ruch obsługiwany przez całą infrastrukturę Cloudflare to około 25 milonów rps.

Ataki wolumetryczne DDoS są zaprojektowane tak, aby atakować konkretną sieć z zamiarem przeciążenia jej przepustowości i często wykorzystują techniki wzmacniania poprzez odbicie (ang. reflective amplification), o czym pisaliśmy niedawno tutaj.

Takie ataki zazwyczaj pochodzą z sieci systemów zainfekowanych złośliwym oprogramowaniem składających się z komputerów, serwerów i urządzeń IoT — umożliwiając cyberprzestępcom przejęcie kontroli i włączenie maszyn do botnetu zdolnego do generowania ogromnego, śmieciowego ruchu. W tym konkretnym incydencie ruch pochodził z ponad 20 000 botów w 125 krajach na całym świecie, przy czym prawie 15% ataku pochodziło z Indonezji, następnie z Indii, Brazylii, Wietnamu i Ukrainy. Podobno większość tych urządzeń to zhackowane IoT.

źródło: blog.cloudflare.com

To nie pierwszy przypadek wykrycia podobnych ataków w ostatnich tygodniach. Cloudflare zauważył, że ten sam botnet Mirai został użyty do zaatakowania dostawcy usług hostingowych atakiem HTTP DDoS, który osiągnął szczyt nieco poniżej 8 milionów rps.

Oddzielnie zaobserwowano botnet, który uruchomił kilkanaście ataków DDoS opartych na protokole UDP i TCP, które wielokrotnie osiągały szczyt powyżej 1 Tb/s. Firma poinformowała, że nieudane ataki były wymierzone w korporacje zajmujące się grami oraz głównego dostawcę usług internetowych, telekomunikacyjnych i hostingowych w regionie Azji i Pacyfiku.


Co możemy zrobić?

Chociaż ataki takie jak ten nie zdarzają się często i zazwyczaj dotyczą dużych korporacji, to niestety wciąż obserwujemy wzrost podobnych incydentów w Internecie. Ataki wolumetryczne stają się po prostu coraz bardziej powszechne i dostępne dla podwórkowych hackerów. Należy zauważyć, że takie wolumetryczne ataki krótkoseryjne mogą być szczególnie niebezpieczne dla starszych systemów ochrony DDoS lub organizacji bez aktywnej ochrony opartej na chmurze.

Krótki czas trwania ataku może coś podpowiedzieć analitykom o zdolności samego botnetu, jednak zareagowanie na niego na czas może być niemożliwe. W takich przypadkach atak kończy się, zanim inżynier bezpieczeństwa zdąży przeanalizować ruch lub aktywować swój stand-by system ochrony DDoS. Tego typu ataki podkreślają potrzebę zautomatyzowanej, zawsze aktywnej ochrony.

To co może zrobić każdy z nas, to zwiększyć bezpieczeństwo swoich urządzeń IoT tak, aby botnet taki jak Mirai nie mógł ich przejąć i wcielić jako bot w targetowanym ataku. Rady odnośnie zabezpieczania urządzeń IoT spisaliśmy tutaj.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...