Google Cloud, AWS и Cloudflare сообщают о крупнейших атаках DDoS в истории
Google Cloud, AWS и Cloudflare объявляют об исторических атаках DDoS в масштабах без прецедента
![Атака DDoS на Google в августе 2023 года](https://tech.miximages.com/www.zdnet.com/a/img/resize/fd0fd57d15a21b0ce59515b46c8954c3822f8dd7/2023/10/10/a29b15a6-8019-4732-b833-afdf36c2f205/google-ddos-attack-august-2023.jpg?auto=webp&width=1280)
Монструозная DDoS атака поразила Google Cloud и другие крупные интернет-сервисы.
Распределенные атаки отказа в обслуживании (DDoS) могут быть одними из наименее сложных типов кибератак, но они могут нанести реальный ущерб. Теперь Google и другие ведущие облачные компании сообщают о новых рекордах по самым крупным DDoS атакам в истории.
В прошлом августе на Google Cloud произошла самая масштабная DDoS атака в истории, с цифрой достигающей небывалых 398 миллионов запросов в секунду (RPS). Насколько это большое число? По данным Google, в течение двух минут Google Cloud получил больше запросов в секунду, чем Википедия за всё сентябрь 2023 года.
Также: Обнаружен вредоносный код для Android, зараженных имеется тысячи устройств
Это крупная атака. Атака на Google Cloud была 7,5 раза больше, чем самая крупная зарегистрированная DDoS атака в истории. Самая крупная атака в 2022 году достигла только 46 миллионов запросов в секунду.
- Qualcomm собирается сразиться с чипами Apple Silicon с помощью сери...
- Вероятно, это отличное предложение на MacBook Air во время Prime Da...
- Хотите купить своему ребенку планшет на Рождество? Экономьте 50% на...
Google не был единственной целью. Cloudflare, ведущая сеть доставки контента (CDN), и Amazon Web Services (AWS), крупнейший провайдер облачных услуг в мире, также сообщили о полученных атаках. Cloudflare отразила атаку с объемом 201 миллионов запросов в секунду, в то время как AWS выдержал атаку с объемом 155 миллионов запросов в секунду.
Эти атаки DDoS начались в конце августа и, по словам компании Google, “продолжаются по сей день”, направлены против ведущих провайдеров инфраструктуры. Несмотря на масштаб и интенсивность атак, глобальная балансировка нагрузки и инфраструктура нейтрализации DDoS технологических гигантов эффективно противостояли угрозе, обеспечивая бесперебойное обслуживание для своих клиентов.
В результате атак компании скоординировали пересекающийся ответный ход, обмениваясь информацией и стратегиями с другими поставщиками облачных услуг и поддерживающими программами. Это сотрудничество позволило разработать исправления и методы противодействия, которые уже внедрили большинство крупных провайдеров инфраструктуры.
Также: Лучшие VPN-сервисы (и как выбрать подходящий для вас)
Техника “Rapid Reset” использует преимущества мультиплексирования потоков в протоколе HTTP/2, который является последним шагом в развитии атак Layer 7. Эта атака работает путем отправки нескольких логических подключений для мультиплексирования в рамках одной HTTP-сессии.
Это функция “обновления” от HTTP 1.x, где каждая HTTP-сессия была логически отдельной. Таким образом, как уже видно из названия, атака Rapid Reset состоит из нескольких подключений HTTP/2 с последовательно отправляемыми запросами и сбросами. Если вы используете HTTP/2 в своем веб-сайте или интернет-сервисах, вы потенциальная цель.
На практике атака Rapid Reset работает путем отправки серии запросов на несколько потоков, сразу же за которыми следует сброс для каждого запроса. Целевая система будет обрабатывать и реагировать на каждый запрос, генерируя логи для запроса, который затем сбрасывается или отменяется. Таким образом, целевая система тратит время и вычислительные мощности на генерацию этих логов, даже если атакующему не возвращается какие-либо сетевые данные. Злоумышленник может злоупотребить этим процессом, выполнив огромный объем запросов HTTP/2, что может перегрузить целевую систему.
На самом деле это усовершенствованная версия очень старого вида атаки: атаки DDoS с помощью HTTP-запросов. Для защиты от таких атак DDoS необходимо использовать архитектуру, которая позволяет обнаруживать нежелательные запросы и масштабироваться для поглощения и блокировки вредоносных HTTP-запросов.
Уязвимость, использованная злоумышленниками, отслеживается под кодовым именем CVE-2023-44487.
Рекомендуется организациям и физическим лицам, предоставляющим HTTP-нагрузку в интернете, проверить безопасность своих серверов и применить исправления от поставщика для устранения уязвимости CVE-2023-44487 и предотвращения подобных атак. Патчи уже в пути. Но, пока они широко не установлены, я гарантирую, что мы увидим еще больше атак с быстрым перезапуском.
У большинства компаний нет необходимых ресурсов для борьбы с такими атаками. Для защиты от атак с быстрым перезапуском вам понадобятся обширные и мощные службы сетевой защиты от DDoS, такие как Amazon CloudFront, AWS Shield, Google Cloud Armor или CloudFlare Magic Transit.
В конечном итоге, проблема с данной конкретной атакой будет устранена, но вскоре мы столкнемся с похожими. Как говорится в области безопасности, “Безопасность не является продуктом, а процессом”.