System Cloudflare wykrył i złagodził atak DDoS o wartości 17,2 miliona żądań na sekundę. Firma twierdzi, że to trzykrotnie większy atak, niż jakikolwiek wcześniej udało jej się odnotować.
Omer Yoachimik z Cloudflare wyjaśnił w poście na blogu, że firma obsłużyła średnio ponad 25 milionów żądań HTTP na sekundę w drugim kw. 2021 r. Dodał, że wspomniany największy atak został zainicjowany przez botnet, którego celem był klient Cloudflare z branży finansowej.
W biznesie: Google Tłumacz
Zobacz również:
“Ruch pochodził z ponad 20 000 botów w 125 krajach na całym świecie. Na podstawie źródłowych adresów IP botów prawie 15% ataku pochodziło z Indonezji, a kolejne 17% łącznie z Indii i Brazylii” – czytamy na blogu. “Ten z 17,2 mln żądań jest największym atakiem HTTP DDoS, jaki Cloudflare kiedykolwiek odnotowała, i jest prawie trzykrotnie większy niż jakikolwiek inny zgłoszony atak HTTP DDoS. Ten konkretny botnet był jednak widziany co najmniej dwa razy w ciągu ostatnich kilku tygodni. Zaledwie w zeszłym tygodniu skierowano go również na innego klienta Cloudflare, dostawcę usług hostingowych, za pomocą ataku HTTP DDoS, który osiągnął szczyt nieco poniżej 8 milionów żądań na sekundę”.
Yoachimik zauważył, że dwa tygodnie wcześniej botnet typu Mirai “rozpoczął kilkanaście ataków DDoS opartych na protokole UDP i TCP, które wielokrotnie osiągały szczyt powyżej 1 Tb/s, z maksymalnym szczytem wynoszącym ok. 1,2 Tb/s”.
Już wkrótce na łamach Computerworld opublikujemy tekst o tym, jak uchronić się przed DDoS-em. Już teraz kilka porad:
Pierwszą jest buforowanie przepustowości – pozwoli to na obsługę skoków w ruchu, w tym takich związanych z atakiem DDoS, i da nam czas na rozpoznanie ataku i odpowiednią reakcję. Drugim rozwiązaniem jest wprowadzenie zabezpieczeń, które także mogą dać więcej czasu na reakcję. To odpowiednio: ustawienie limitu ruchu na routerze, co zapobiegnie przeciążeniu serwera www; dodanie filtrów na routerze, które odrzucą sfałszowane i zniekształcone pakiety; ustawienie krótszego czasu wygaszania półotwartych połączeń; ustawienie niższego progu dla odrzucania pakietów SYN, ICMP i UDP. Wszystkie te zmiany dadzą nam więcej czasu na znalezienie pomocy.
TOP 3: Języki programowania
Dobrym pomysłem jest także zapoznanie się z charakterystyką ruchu przychodzącego w witrynie. Im więcej wiemy o tym, jak wygląda nasza oglądalność w “normalny dzień”, tym łatwiej będzie nam zidentyfikować nietypowy ruch i podjąć odpowiednie działania. Warto również nauczyć się, jak rozpoznawać nagły wzrost ruchu użytkowników i odróżnić go od ataku DDoS. Tutaj nieoceniona jest edukacja z zakresu analizy ruchu internetowego i obsługi narzędzi do tego celu (absolutne minimum to Google Analytics).
Rzecz jasna warto również uwzględnić wsparcie cybersecurity firm, które specjalizują się w ochronie przed DDoS.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS