+11 голос |
Компания Cloudflare сообщила в своём блоге, что её система автономной защиты границы сети от DDoS-атак в июле обнаружила и смогла блокировать атаку, которая по зарегистрированному трафику — 17,2 млн HTTP-запросов в секунду — в три раза превзошла крупнейшие инциденты такого рода, известные до сих пор.
Чтобы оценить масштабы атаки достаточно сказать, что в среднем за II квартал 2021 года Cloudflare обслуживала порядка 25 млн HTTP-запросов в секунду.
Атака, нацеленная ботнетом Mirai на клиента Cloudflare из финансовой индустрии, задействовала более 20 тысяч зараженных вредоносным ПО устройств в 125 странах мира. Судя по их IP-адресам, почти 15% атак исходили из Индонезии, а еще 17% — из Индии и Бразилии вместе взятых.
За считанные секунды граница сети Cloudflare была атакована свыше 330 млн раз, сообщается в её официальном блоге. Компания отметила, что тот же ботнет за последние пару недель был замечен не менее двух раз. В одном из них был атакован другой клиент Cloudflare — провайдер хостинга, и в пике трафик достигал 8 млн запросов в секунду.
Двумя неделями раньше разновидность ботнета Mirai запустила более десятка DDoS-атак на базе UDP и TCP, многократно превышавших отметку 1 Тб/с с пиком 1,2 Тб/с.
«Только в июле количество атак L3/4 Mirai увеличилось на 88%, а количество атак L7 — на 9%», — утверждает Cloudflare. К концу августа компания ожидает увеличения L7 Mirai DDoS и подобных атак на 185% и L3/4 — на 71%. Предпосылкой для такой динамики является быстрый рос количества IoT и других неуправляемых сетевых устройств, уязвимых для инфицирования ботами.
Система, блокировавшая крупнейшую атаку, использует разработанный Cloudflare программной-конфигурируемый «демон» под названием dosd, уникальный экземпляр которого работает независимо на каждом сервере в датацентрах компании, выявляя и анализируя аномальный трафик без ущерба для производительности обслуживания запросов.
Результаты поиска DDoS также распределяются между различными экземплярами dosd в ЦОД в качестве упреждающей аналитики угроз. После обнаружения атаки системы генерируют правило её смягчения с подписью в реальном времени, которая соответствует шаблонам атаки. Правило размещается в наиболее оптимальном месте технологического стека.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+11 голос |