Rekord: DDoS-Attacke mit 46 Millionen Zugriffen abgeblockt

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Google bietet bei seinen Cloud Services auch den Dienst Cloud Armor an. Dieser soll Kunden vor DDoS-Attacken schützen. Im Juni hat das Netzwerk die größte, jemals ausgeführte DDoS-Attacke (Layer 7) mit 46 Millionen Anfragen pro Sekunde abgewehrt.

In den letzten Jahren hat Google beobachtet, dass Distributed-Denial-of-Service-Angriffe (DDoS) an Häufigkeit und Größe exponentiell zunehmen . Die heutigen Workloads mit Internetzugriff sind einem ständigen Angriffsrisiko ausgesetzt. Die Auswirkungen vermindern die Leistung legitime Benutzer. Dazu kommen erhöhte Betriebs- und Hostingkosten bis hin zur vollständigen Nichtverfügbarkeit unternehmenskritischer Workloads.

Anzeige

46 Millionen Zugriffe PRO Sekunde!

🔎 Rekord DDoS: 46 Millionen Anfragen pro Sekunde

Am 1. Juni wurde ein Google Cloud Armor-Kunde Ziel einer Reihe von HTTPS-DDoS-Angriffen, die mit 46 Millionen Anfragen pro Sekunde ihren Höhepunkt erreichten. Dies ist der größte bisher gemeldete Layer-7-DDoS – mindestens 76 % größer als der zuvor gemeldete Rekord. Um ein Gefühl für das Ausmaß des Angriffs zu vermitteln: dies ist etwa so, als würden man alle täglichen Anfragen an Wikipedia in nur 10 Sekunden erhalten.

Cloud Armor Adaptive Protection war in der Lage, den Datenverkehr früh im Angriffslebenszyklus zu erkennen und zu analysieren. Cloud Armor warnte den Kunden mit einer empfohlenen Schutzregel, die dann bereitgestellt wurde, bevor der Angriff sein volles Ausmaß erreichte. Cloud Armor blockierte den Angriff und stellte sicher, dass der Service des Kunden online blieb und seine Endbenutzer weiterhin bediente.

Anzeige

Botnetz mit Geräten aus 132 Ländern

Neben dem unerwartet hohen Verkehrsaufkommen wies der Angriff weitere bemerkenswerte Merkmale auf. Es gab 5.256 Quell-IPs aus 132 Ländern, die zu dem Angriff beitrugen. Diese 4 Länder, Indonesien, Brasilien, Indien und Russland, trugen allein ungefähr 31 % zum gesamten Angriffsverkehr bei. Der Angriff nutzte verschlüsselte Anfragen (HTTPS), für deren Generierung zusätzliche Rechenressourcen erforderlich gewesen wären. Obwohl das Beenden der Verschlüsselung notwendig war, um den Datenverkehr zu untersuchen und den Angriff effektiv abzuschwächen, erforderte die Verwendung von HTTP-Pipelining von Google relativ wenige TLS-Handshakes.

Ungefähr 22 % (1.169) der Quell-IPs entsprachen Tor-Exit-Knoten, obwohl das Anfragevolumen von diesen Knoten nur 3 % des Angriffsverkehrs ausmachte. Obwohl wir glauben, dass die Beteiligung von Tor an dem Angriff aufgrund der Art der anfälligen Dienste zufällig war, zeigt unsere Analyse, dass selbst bei 3 % des Spitzenwerts (mehr als 1,3 Millionen U/s) Tor-Exit-Knoten eine erhebliche Menge an unerwünschtem Datenverkehr an Tor senden können Webanwendungen und -dienste.

Mehr bei Google.com

 

Passende Artikel zum Thema

Schwachstelle in Netgear-Router lässt externen Zugriff zu

Tenable hat eine Schwachstelle in einem neuen NETGEAR-Router entdeckt. Der beliebte WiFi 6-Router ist bekannt für seine große Flächenabdeckung und ➡ Weiterlesen

Mitarbeiter: 90 Prozent brauchen Basisschulung in Cybersicherheit

89 Prozent der Mitarbeiter in Unternehmen benötigen Cybersicherheitsschulungen. Etwa jeder Dritte Mitarbeiter kann dabei nicht ausreichend Wissen zum Umgang mit ➡ Weiterlesen

Cyber-Attacken gegen ausländische Regierung

Forscher von Avanan, berichten über Angriffe auf den karibischen Inselstaat Föderation St. Kitts und Nevis und erklären, wie Hacker dort ➡ Weiterlesen

CryWiper: Ransomware zerstört in Wirklichkeit die Daten

Die Experten von Kaspersky haben eine neue Ransomware entdeckt: CryWiper. Sie agiert zu Beginn wie eine Verschlüsselungs-Software. Aber die Daten ➡ Weiterlesen

MacOS Monterey: Endpoint-Schutz-Lösungen im Test

AV-TEST hat im September & Oktober 2022 im Labor 6 Endpoint-Schutz-Lösungen für Unternehmen unter MacOS Monterey geprüft. Zusätzlich wurden 7 ➡ Weiterlesen

Kennen Angestellte die IT-Notfallpläne im Unternehmen?

G DATA Studie zeigt: Große Unternehmen sind besser auf IT-Notfälle vorbereitet als kleine Firmen. Das belegt die aktuelle Studie „Cybersicherheit ➡ Weiterlesen

Zahl der von Datenlecks betroffenen Unternehmen bleibt hoch

Laut einer Analyse des Dark Web Monitors ist die Zahl von Datenlecks betroffener Unternehmen weiterhin sehr hoch. Allerdings sind durch ➡ Weiterlesen

LastPass: Erneuter Hack beim Online-Passwort-Manager 

Bereits im August musste Lastpass ein Datenleck vermelden. Nun gab es einen erneuten, erfolgreichen Hack, wobei Quellcode und technische Informationen ➡ Weiterlesen