Rekord: DDoS-Attacke mit 46 Millionen Zugriffen abgeblockt

B2B Cyber Security ShortNews

Beitrag teilen

Google bietet bei seinen Cloud Services auch den Dienst Cloud Armor an. Dieser soll Kunden vor DDoS-Attacken schützen. Im Juni hat das Netzwerk die größte, jemals ausgeführte DDoS-Attacke (Layer 7) mit 46 Millionen Anfragen pro Sekunde abgewehrt.

In den letzten Jahren hat Google beobachtet, dass Distributed-Denial-of-Service-Angriffe (DDoS) an Häufigkeit und Größe exponentiell zunehmen . Die heutigen Workloads mit Internetzugriff sind einem ständigen Angriffsrisiko ausgesetzt. Die Auswirkungen vermindern die Leistung legitime Benutzer. Dazu kommen erhöhte Betriebs- und Hostingkosten bis hin zur vollständigen Nichtverfügbarkeit unternehmenskritischer Workloads.

46 Millionen Zugriffe PRO Sekunde!

🔎 Rekord DDoS: 46 Millionen Anfragen pro Sekunde

Am 1. Juni wurde ein Google Cloud Armor-Kunde Ziel einer Reihe von HTTPS-DDoS-Angriffen, die mit 46 Millionen Anfragen pro Sekunde ihren Höhepunkt erreichten. Dies ist der größte bisher gemeldete Layer-7-DDoS – mindestens 76 % größer als der zuvor gemeldete Rekord. Um ein Gefühl für das Ausmaß des Angriffs zu vermitteln: dies ist etwa so, als würden man alle täglichen Anfragen an Wikipedia in nur 10 Sekunden erhalten.

Cloud Armor Adaptive Protection war in der Lage, den Datenverkehr früh im Angriffslebenszyklus zu erkennen und zu analysieren. Cloud Armor warnte den Kunden mit einer empfohlenen Schutzregel, die dann bereitgestellt wurde, bevor der Angriff sein volles Ausmaß erreichte. Cloud Armor blockierte den Angriff und stellte sicher, dass der Service des Kunden online blieb und seine Endbenutzer weiterhin bediente.

Botnetz mit Geräten aus 132 Ländern

Neben dem unerwartet hohen Verkehrsaufkommen wies der Angriff weitere bemerkenswerte Merkmale auf. Es gab 5.256 Quell-IPs aus 132 Ländern, die zu dem Angriff beitrugen. Diese 4 Länder, Indonesien, Brasilien, Indien und Russland, trugen allein ungefähr 31 % zum gesamten Angriffsverkehr bei. Der Angriff nutzte verschlüsselte Anfragen (HTTPS), für deren Generierung zusätzliche Rechenressourcen erforderlich gewesen wären. Obwohl das Beenden der Verschlüsselung notwendig war, um den Datenverkehr zu untersuchen und den Angriff effektiv abzuschwächen, erforderte die Verwendung von HTTP-Pipelining von Google relativ wenige TLS-Handshakes.

Ungefähr 22 % (1.169) der Quell-IPs entsprachen Tor-Exit-Knoten, obwohl das Anfragevolumen von diesen Knoten nur 3 % des Angriffsverkehrs ausmachte. Obwohl wir glauben, dass die Beteiligung von Tor an dem Angriff aufgrund der Art der anfälligen Dienste zufällig war, zeigt unsere Analyse, dass selbst bei 3 % des Spitzenwerts (mehr als 1,3 Millionen U/s) Tor-Exit-Knoten eine erhebliche Menge an unerwünschtem Datenverkehr an Tor senden können Webanwendungen und -dienste.

Mehr bei Google.com

 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen