تکنولوژی

Google Cloud بزرگترین حمله DDoS جهان را حل کرد



Cloudflare در ژوئن گزارش داد که بزرگترین حمله انکار سرویس توزیع شده HTTPS (DDoS) را با 26 میلیون درخواست در ثانیه متوقف کرد. این رقم بیشتر از رکورد قبلی 17.2 میلیون درخواست در ثانیه است که در آگوست 2021 رخ داد. همچنین در آوریل 2022 شاهد حمله بزرگ دیگری با سطح 15.3 میلیون درخواست در ثانیه بودیم. در حال حاضر، غول جستجوی اینترنتی اعلام کرده است که در خط مقدم جلوگیری از چنین حملاتی قرار دارد، Google Cloud در یک پست وبلاگی اعلام کرد که توانسته است یک حمله DDoS را با 46 میلیون درخواست در ثانیه، 76 درصد بیشتر از بهترین عملکرد، مسدود کند. Cloudflare در این منطقه است. برای اینکه زمینه ای برای مقیاس این حمله به شما ارائه دهیم، می توانید تمام درخواست هایی را که در یک روز به ویکی پدیا در سراسر جهان ارسال می شود تصور کنید. حال تصور کنید که چنین حجمی از درخواست تنها در 10 ثانیه به یک سرور ارسال شده است.به گفته Neowin، یک حمله DDoS بر روی یکی از مشتریان Google Cloud که از Cloud Armor استفاده می‌کردند، انجام شد. گوگل می گوید به محض اینکه نشانه هایی از یک تهدید را تشخیص دهد، مشتریان خود را مطلع می کند و قوانین امنیتی را به آنها توصیه می کند تا از خطر جلوگیری کنند. این قانون سپس قبل از به اوج رسیدن درخواست‌ها اعمال شد و در نتیجه خدمات مشتری به کار خود ادامه داد در حالی که Cloud Armor از زیرساخت‌ها و بار کاری آنها محافظت می‌کرد. گوگل می گوید که حمله در ساعات اولیه ژوئن با سرعت 10000 درخواست در ثانیه آغاز شد، اما در عرض 8 دقیقه به 100000 درخواست در ثانیه رسید و حفاظت تطبیقی ​​Cloud Armor در آن نقطه شروع به کار کرد. دو دقیقه بعد، شدت حمله به 46 میلیون درخواست در دقیقه افزایش یافت. مشتری اکنون کاملاً ایمن بود و به کار خود ادامه داد. این حمله در مدت 69 دقیقه متوقف شد.گوگل در تحلیل خود از این حمله گفت: این حمله علاوه بر حجم بالای غیرمنتظره ترافیک، ویژگی های قابل توجه دیگری نیز داشت. این حمله شامل 5256 IP از 132 کشور بود. همانطور که در شکل بالا می بینید، چهار کشور برتر تقریباً 31 درصد از کل ترافیک حملات را تشکیل می دهند. این حمله از درخواست‌های HTTPS رمزگذاری‌شده استفاده می‌کند که برای تولید به منابع محاسباتی اضافی نیاز دارد. تقریباً 22٪ از آدرس‌های IP منبع این حمله (1169) با گره‌های منبع Tor مطابقت دارد، اگرچه حجم درخواست‌هایی که از این گره‌ها می‌آیند تنها 3٪ از آدرس‌های IP منبع این حمله است. حمله به ترافیک تشکیل شده اگرچه ما معتقدیم که دخالت Tor در حمله به دلیل ماهیت سرویس های آسیب پذیر تصادفی بوده است، تجزیه و تحلیل ما نشان می دهد که حتی در اوج 3٪ (بیش از 1.3 میلیون درخواست در ثانیه) گره های خروج Tor می توانند مقادیر قابل توجهی از ترافیک هرزنامه را ارسال کنند. به آن مرتبط: توزیع جغرافیایی و انواع خدمات ناامن مورد استفاده برای راه اندازی حمله با خانواده حملات Mēris مطابقت دارد. روش این تیم که به خاطر حملات DDoS با رکوردشکنی گسترده شناخته می شود، از پراکسی های ناامن برای پنهان کردن منشا واقعی حملات استفاده می کند. گوگل هشدار داده است که مهاجمان از DDoS برای به خطر انداختن بارهای کاری حیاتی استفاده می کنند، بنابراین این شرکت یک استراتژی دارد. یک دفاع واضح و واضح، یعنی Cloud Armor را توصیه می کند.

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد.