Google Cloud odpiera rekordowy atak DDoS

Rafał Nowakowski
Rafał Nowakowski
2 min. czytania

Google Cloud w czerwcu zdołał odzwierciedlić największy w historii atak DDoS, którego intensywność sięgnęła 46 milionów żądań na sekundę (RPS). Atak trwał nieco ponad godzinę, ale pozwolił ekspertom wyciągnąć ważne wnioski: nawet węzły Tora mogą być dziś jednym z zagrożeń.

Próbując opisać skalę incydentu, pracownicy Google Emil Kiner (Emil Kiner) i Satya Konduru (Satya Konduru) zaproponowali wyobrażenie sobie, co to znaczy przetwarzać wszystkie przychodzące żądania do Wikipedii (jednej z dziesięciu najczęściej odwiedzanych witryn na świecie ) w zaledwie 10 sekund w ciągu jednego dnia . Eksperci Google i inni eksperci od cyberbezpieczeństwa poważnie obawiają się, że sytuacja z atakami DDoS stale się pogarsza – są one dokonywane coraz częściej, a ich intensywność rośnie.

Atak na zasoby Google Cloud rozpoczął się o 09:45 czasu pacyficznego USA (19:45 czasu moskiewskiego) z intensywnością 10 000 RPS, a po 8 minutach wzrósł do 100 000 RPS. Po kolejnych 2 minutach osiągnęła szczyt 46 milionów RPS. Do tego czasu usługa ochrony Google Cloud Armor wykryła fakt ataku i zaleciła klientom wdrożenie żądań ze złośliwym podpisem do polityki bezpieczeństwa. Następnie atak zaczął spadać i ostatecznie zakończył się o 10:54 czasu lokalnego (20:54 czasu moskiewskiego). Pracownicy Google zauważyli niektóre „charakterystyczne cechy” incydentu, a także nawiązali związek z niedawnym atakiem na zasoby Cloudflare, a nawet znaleźli ślady Mēris , który uszkodził infrastrukturę Yandex we wrześniu ubiegłego roku.

Podczas ataku zarejestrowano 5256 źródłowych adresów IP ze 132 krajów. W ataku wykorzystano żądania HTTPS, które są droższe niż żądania HTTP, ponieważ do ustanowienia bezpiecznego połączenia potrzeba więcej zasobów. Ponadto około 22% (lub 1169) źródłowych adresów IP odpowiadało węzłom wyjściowym Tora. Liczba żądań od nich stanowiła zaledwie 3% szkodliwego ruchu, ale dla ekspertów stało się jasne, że mogą teraz stwarzać poważne problemy dla zasobów sieciowych i aplikacji.

Udostępnij ten artykuł
Dodaj komentarz