Google Cloud, AWS и Cloudflare сообщают о крупнейших атаках DDoS в истории

Google Cloud, AWS и Cloudflare объявляют об исторических атаках DDoS в масштабах без прецедента

Атака DDoS на Google в августе 2023 года

Монструозная DDoS атака поразила Google Cloud и другие крупные интернет-сервисы.

Распределенные атаки отказа в обслуживании (DDoS) могут быть одними из наименее сложных типов кибератак, но они могут нанести реальный ущерб. Теперь Google и другие ведущие облачные компании сообщают о новых рекордах по самым крупным DDoS атакам в истории.

В прошлом августе на Google Cloud произошла самая масштабная DDoS атака в истории, с цифрой достигающей небывалых 398 миллионов запросов в секунду (RPS). Насколько это большое число? По данным Google, в течение двух минут Google Cloud получил больше запросов в секунду, чем Википедия за всё сентябрь 2023 года.

Также: Обнаружен вредоносный код для Android, зараженных имеется тысячи устройств

Это крупная атака. Атака на Google Cloud была 7,5 раза больше, чем самая крупная зарегистрированная DDoS атака в истории. Самая крупная атака в 2022 году достигла только 46 миллионов запросов в секунду.

Google не был единственной целью. Cloudflare, ведущая сеть доставки контента (CDN), и Amazon Web Services (AWS), крупнейший провайдер облачных услуг в мире, также сообщили о полученных атаках. Cloudflare отразила атаку с объемом 201 миллионов запросов в секунду, в то время как AWS выдержал атаку с объемом 155 миллионов запросов в секунду.

Эти атаки DDoS начались в конце августа и, по словам компании Google, “продолжаются по сей день”, направлены против ведущих провайдеров инфраструктуры. Несмотря на масштаб и интенсивность атак, глобальная балансировка нагрузки и инфраструктура нейтрализации DDoS технологических гигантов эффективно противостояли угрозе, обеспечивая бесперебойное обслуживание для своих клиентов.

В результате атак компании скоординировали пересекающийся ответный ход, обмениваясь информацией и стратегиями с другими поставщиками облачных услуг и поддерживающими программами. Это сотрудничество позволило разработать исправления и методы противодействия, которые уже внедрили большинство крупных провайдеров инфраструктуры.

Также: Лучшие VPN-сервисы (и как выбрать подходящий для вас)

Техника “Rapid Reset” использует преимущества мультиплексирования потоков в протоколе HTTP/2, который является последним шагом в развитии атак Layer 7. Эта атака работает путем отправки нескольких логических подключений для мультиплексирования в рамках одной HTTP-сессии.

Это функция “обновления” от HTTP 1.x, где каждая HTTP-сессия была логически отдельной. Таким образом, как уже видно из названия, атака Rapid Reset состоит из нескольких подключений HTTP/2 с последовательно отправляемыми запросами и сбросами. Если вы используете HTTP/2 в своем веб-сайте или интернет-сервисах, вы потенциальная цель.

На практике атака Rapid Reset работает путем отправки серии запросов на несколько потоков, сразу же за которыми следует сброс для каждого запроса. Целевая система будет обрабатывать и реагировать на каждый запрос, генерируя логи для запроса, который затем сбрасывается или отменяется. Таким образом, целевая система тратит время и вычислительные мощности на генерацию этих логов, даже если атакующему не возвращается какие-либо сетевые данные. Злоумышленник может злоупотребить этим процессом, выполнив огромный объем запросов HTTP/2, что может перегрузить целевую систему.

Также: Новый криптографический протокол направлен на усиление безопасности программного обеспечения с открытым исходным кодом

На самом деле это усовершенствованная версия очень старого вида атаки: атаки DDoS с помощью HTTP-запросов. Для защиты от таких атак DDoS необходимо использовать архитектуру, которая позволяет обнаруживать нежелательные запросы и масштабироваться для поглощения и блокировки вредоносных HTTP-запросов.

Уязвимость, использованная злоумышленниками, отслеживается под кодовым именем CVE-2023-44487.

Рекомендуется организациям и физическим лицам, предоставляющим HTTP-нагрузку в интернете, проверить безопасность своих серверов и применить исправления от поставщика для устранения уязвимости CVE-2023-44487 и предотвращения подобных атак. Патчи уже в пути. Но, пока они широко не установлены, я гарантирую, что мы увидим еще больше атак с быстрым перезапуском.

У большинства компаний нет необходимых ресурсов для борьбы с такими атаками. Для защиты от атак с быстрым перезапуском вам понадобятся обширные и мощные службы сетевой защиты от DDoS, такие как Amazon CloudFront, AWS Shield, Google Cloud Armor или CloudFlare Magic Transit.

В конечном итоге, проблема с данной конкретной атакой будет устранена, но вскоре мы столкнемся с похожими. Как говорится в области безопасности, “Безопасность не является продуктом, а процессом”.