Cloudflare: мы остановили крупнейшую из когда-либо зарегистрированных DDoS-атак

Cloudflare обнаружила и смягчила DDoS-атаку со скоростью 17,2 миллиона запросов в секунду, и, по словам компании, она в три раза больше, чем когда-либо видел раньше.

Омер Йоачимик из Cloudflare объяснил в своем блоге, что компания обрабатывала в среднем более 25 миллионов HTTP-запросов в секунду во втором квартале 2021 года. Он добавил, что самая большая атака была инициирована ботнетом, нацеленным на клиента из финансовой индустрии Cloudflare. </P >

«Трафик исходил от более чем 20 000 ботов в 125 странах мира. Судя по исходным IP-адресам ботов, почти 15% атак были совершены из Индонезии, а еще 17% — из Индии и Бразилии вместе взятых», — говорится в блоге. «Этот один из 17,2 миллиона запросов является крупнейшей HTTP-атакой DDoS, когда-либо зарегистрированной Cloudflare, и почти в три раза превышает размер любой другой зарегистрированной HTTP-DDoS-атаки. Однако этот конкретный ботнет был замечен как минимум дважды за последние несколько недель. . На прошлой неделе он также нацелился на другого клиента Cloudflare, хостинг-провайдера, с помощью HTTP-DDoS-атаки, которая достигла пика чуть менее 8 миллионов запросов в секунду ».

Йоачимик отметил, что две недели ранее ботнет Mirai «запустил десяток DDoS-атак на основе UDP и TCP, которые многократно превышали 1 Тбит/с, с пиковым значением около 1,2 Тбит/с».

Первое — это буферизация пропускной способности — это позволит вам справляться с пиками трафика, в том числе связанными с DDoS-атакой, и даст нам время для распознавания атаки и надлежащего реагирования.

Второе решение — внедрить меры предосторожности, которые также могут дать вам больше времени для реакции. Это соответственно: установка ограничения трафика на роутере, что предотвратит перегрузку веб-сервера; добавление на маршрутизатор фильтров, которые будут отклонять поддельные и поврежденные пакеты; установка более короткого времени гашения для полуоткрытых соединений; установка нижнего порога отбрасывания пакетов SYN, ICMP и UDP. Все эти изменения дадут нам больше времени для поиска помощи.

Также неплохо ознакомиться с характеристиками входящего трафика вашего сайта. Чем больше мы узнаем о нашей аудитории в «обычный день», тем легче нам будет выявить необычный трафик и предпринять соответствующие действия.

Также стоит научиться распознавать внезапный всплеск пользовательского трафика и отличать его от DDoS-атаки.

Здесь бесценно образование в области анализа веб-трафика и использование инструментов для этой цели (абсолютный минимум — Google Analytics).

Конечно, стоит также учитывать поддержку кибербезопасности со стороны компаний, которые специализируемся на защите от DDoS-атак.

5/5 - (4 голоса)