Интернет-инфраструктура и компания по снижению рисков Cloudflare Inc., , по имеющимся данным предотвратила крупнейшую распределенную атаку типа «отказ в обслуживании» (DDoS) в начале этого месяца, назвав ее самой масштабной атакой, зарегистрированной компанией на сегодняшний день. Рассматриваемая атака была направлена на криптоплатформу.
Количество запросов в секунду (rps) текущей DDoS-атаки составляет 15.3 миллиона, что является самой высокой DDoS-атакой HTTPS, которую компания обнаружила и смягчила в своей истории.
Связанные Чтение | Meta (FB) сообщает об убытках в первом квартале почти на 1 миллиарда долларов — что пошло не так?
Традиционные DDoS-атаки с полосой пропускания отличаются от таких объемных DDoS-атак, когда хакеры отправляют тысячи HTTPS-запросов на сервер жертвы, чтобы получить контроль над процессором и оперативной памятью драгоценного сервера. А доступ к ним позволяет им мешать законным пользователям подключаться к целевым сайтам. В качестве альтернативы Bandwidth DDoS атакует пропускную способность интернет-соединения пользователей и пытается заблокировать и нарушить ее.
Исследователи Cloudflare, Омер Йоахимик и Жюльен Десгатс, добавленный,
Атаки HTTPS DDoS обходятся дороже с точки зрения требуемых вычислительных ресурсов из-за более высокой стоимости установления безопасного зашифрованного соединения TLS. Следовательно, злоумышленнику дороже начать атаку, а жертве - смягчить ее.
Cloudflare публично сообщила о своем предыдущем достижении по предотвращению DDoS-атаки в августе 2021 года. Однако в результате атаки было зафиксировано 17.2 миллиона HTTP-запросов в секунду (rps), что, по словам компании, в три раза больше, чем предыдущие атаки, которые платформа когда-либо отражала.
В начале этого месяца компания объявила, что обнаружила еще одну HTTPS-атаку, нацеленную на криптовалютную фирму. Атаку начали около 6000 отдельных ботов из 112 стран, объединенных в ботнет.
Cloudflare ясно дал понять, что это самая крупная атака, зарегистрированная через HTTPS, но не самая крупная атака на уровне приложений.
Данные Cloudflare показывают жилые сети вовлеченных интернет-провайдеров
Данные, предоставленные Cloudflare, показывают, что 15% атак было совершено из Индонезии, за которой следуют Бразилия, Россия, Индия, Колумбия и США.
Другой заслуживающий внимания факт, обусловленный центром обработки данных Cloudflare, подчеркивает, что домашние сети интернет-провайдеров (ISP) делают большой шаг к провайдерам облачных вычислений.
HTTPS DDoS требует массивного сбора вычислительных ресурсов для установления безопасного зашифрованного соединения TLS, что требует более высоких затрат. «Поэтому злоумышленнику дороже начать атаку, а жертве — смягчить ее. В прошлом мы видели очень крупные атаки через (незашифрованный) HTTP, но эта атака выделяется из-за того, что для ее масштаба требуются ресурсы». заявили представители компании.
Связанные Чтение | Гигант недвижимости в ОАЭ будет принимать биткойны и эфириум в качестве оплаты за шикарные дома
Злоумышленник, стоящий за текущей DDoS-атакой HTTPS, был нацелен на панель запуска криптовалюты, используемую для представления «проектов децентрализованных финансов потенциальным инвесторам».
Примечательно, что атака обнаруживается автоматически с помощью встроенной программной системы Cloudflare, которая работает автономно по всей сети. Точно так же программное обеспечение обнаружило и смягчило атаку без вмешательства человека.
Самая большая DDoS-атака с широкой полосой пропускания, когда-либо зарегистрированная, составляет 2.3 терабайта в секунду (Тбит/с). обнаружен Amazone Web Services в феврале 2020 г.
Избранное изображение с Pixabay и диаграмма с TradingView.com
Источник: https://bitcoinist.com/cloudflare-mitigates-largest-https-ddos-attack-aimed-at-a-crypto-company/