Крупнейшая HTTPS DDoS-атака в истории Cloudflare: Подробности и действия

от Dan Goodin
10 Май 2022

"Эксперт в прокси и VPN. Будучи сертифицированным специалистом по кибербезопасности, Дэн охватывает самые разные темы - от утечки данных до фишинга. Делится ли он новостями или результатами собственных исследований, его контент всегда наводит на размышления и дает ценные инсайты."

Cloudflare сообщает о рекордной по объему DDoS-атаке по протоколу HTTPS за всю историю деятельности компании. Системы обнаружили заряд в 15,3 млн. запросов в секунду (RPS) и сумели его нейтрализовать. Раскроем подробности.

Была ли это самая крупная атака в истории?

Нет. Были и более мощные атаки. Недавняя информационная атака была самой масштабной по HTTPS. Тем не менее, компания сообщила о DDoS-атаке мощностью 17,2 млн RPS 19.08.2021 — она была самой масштабной.

На что ориентировался DDoSer?

DDoS-атака была направлена на клиента Cloudflare, работающего на тарифном плане Pro. Эта операция должна была помешать работе криптовалютного стартапа. Эта площадка предоставляет проекты Defi потенциально заинтересованным инвесторам. Компания также подчеркивает, что система распознала в атаках паттерн ботнета, находящегося под ее наблюдением.

Каков был трафик атак?

Компания обратила внимание на интересную деталь: источниками атаки были в основном дата-центры — количество ботов достигало 6 000. Сто двенадцать стран стали источниками указанных ботов. 15% от всего объема пришлось на Индонезию, Россию, Индию, Колумбию и США. Вкратце:

  • 6 000 ботов;
  • Наибольший трафик был получен из Индонезии;
  • Атака исходила из 1 300 сетей.

В число ведущих сетей вошли:

  • Немецкий провайдер Hetzner Online GmbH;
  • Azteca Comunicaciones Colombia;
  • OVH во Франции;
  • Облачные провайдеры.

Автономная система против атаки

Компания минимизировала ущерб за счет использования программно-определяемых систем, функционирующих независимо друг от друга. Этот компонент асинхронно отбирает трафик и затем проводит анализ. Если результаты анализа указывают на наличие атаки, система устраняет ее. Это не первый подобный случай в истории компании Cloudflares. Таким образом, система работала в штатном режиме.

Должны ли действовать заказчики?

Компания не агитирует клиентов предпринимать какие-либо действия. Система функционирует без недостатков. Таким образом, у пользователей нет причин беспокоиться за свои ресурсы, поскольку все работает исправно. Более того, это была не самая масштабная атака. Отличительной особенностью этого случая является то, что это была самая крупная HTTPS-атака. Тем не менее, каждый пользователь может пересмотреть настройки безопасности от DDoS-атак по протоколу HTTP.

Мы используем файлы cookie на нашем сайте, чтобы обеспечить вам наилучшее качество просмотра.Продолжая просматривать сайт, вы соглашаетесь с этим использованием. Более подробную информацию о том, как мы используем файлы cookie, см. в Политике конфиденциальности.

Понятно

Мы добавили этот прокси в список сравнения