Рекорд: DDoS-атака заблокована з 46 мільйонами звернень

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Google також пропонує службу Cloud Armor у своїх хмарних сервісах. Це призначено для захисту клієнтів від DDoS-атак. У червні мережа відбила найбільшу в історії DDoS-атаку (рівень 7) з 46 мільйонами запитів на секунду.

Останніми роками Google спостерігає, що розподілені атаки на відмову в обслуговуванні (DDoS) експоненціально зростають за частотою та розміром. Сучасні робочі навантаження, пов’язані з Інтернетом, піддаються постійному ризику атак. Вплив погіршує продуктивність законних користувачів. Крім того, збільшуються операційні витрати та витрати на хостинг, аж до повної недоступності критично важливих для бізнесу робочих навантажень.

46 мільйонів звернень ЗА секунду!

🔎 Рекорд DDoS: 46 мільйонів запитів на секунду

1 червня клієнт Google Cloud Armor став мішенню серії HTTPS DDoS-атак, пік яких становив 46 мільйонів запитів на секунду. Це найбільший DDoS рівня 7, про який повідомлялося на сьогоднішній день – принаймні на 76% більше, ніж раніше повідомлялося про рекорд. Щоб дати уявлення про масштаб атаки, це приблизно еквівалентно отриманню всіх щоденних запитів до Вікіпедії всього за 10 секунд.

Адаптивний захист Cloud Armor зміг виявити й проаналізувати трафік на ранніх етапах життєвого циклу атаки. Cloud Armor попередила клієнта про рекомендоване правило захисту, яке потім було застосовано до того, як атака досягла повного масштабу. Cloud Armor заблокував атаку та забезпечив, щоб сервіс клієнта залишався онлайн і продовжував обслуговувати своїх кінцевих користувачів.

Ботнет з пристроями з 132 країн

Окрім несподівано високого трафіку, атака мала й інші примітні особливості. Атаці сприяли 5.256 IP-адрес із 132 країн. Лише на ці 4 країни, Індонезію, Бразилію, Індію та Росію, припав приблизно 31% загального трафіку атак. Атака використовувала зашифровані запити (HTTPS), для створення яких потрібні були додаткові обчислювальні ресурси. Хоча зупинка шифрування була необхідною для перевірки трафіку та ефективного пом’якшення атаки, використання Google конвеєрної обробки HTTP вимагало відносно небагато рукостискань TLS.

Приблизно 22% (1.169) вихідних IP-адрес відповідали вузлам виходу Tor, хоча обсяг запитів від цих вузлів становив лише 3% трафіку атаки. Хоча ми вважаємо, що участь Tor в атаці була випадковою через природу вразливих служб, наш аналіз показує, що навіть на 3% піку (понад 1,3 мільйона одиниць/с) вихідні вузли Tor зазнавали значного впливу веб-додатків і служб. може надсилати багато небажаного трафіку на Tor.

Більше на Google.com

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі