Cloudflare выдерживает рекордную DDoS-атаку со скоростью 3,8 Тбит/с благодаря автоматической защите

Хотя это не новая форма атаки, DDoS по-прежнему считается главной угрозой для глобальных организаций и предприятий.

Ведущая в мире компания по облачной кибербезопасности сообщила, что массовая DDoS-атака была частью более крупной кампании, которая продолжалась месяцем ранее и включала «сверхмассовые DDoS-атаки L3/4» с объемами трафика, превышающими 2 миллиарда пакетов в секунду (Bpps) и 3 Тбит/с. . Атаки уровня 3 (L3) предназначены для перегрузки сетевой инфраструктуры путем «наводнения» целевой системы большим объемом пакетов. В то время как атаки уровня 4 (L4) предназначены для истощения ресурсов транспортного уровня путем его перегрузки запросами на соединение или пакетами данных.

Поскольку защита от DDoS-атак Cloudflare автоматически обрабатывает DDoS-атаки, это также означает, что клиенты компании могут быть защищены в режиме реального времени. Сюда входят службы обратного прокси-сервера HTTP, такие как Cloudflare WAF и Cloudflare CDN, а также клиенты, использующие Spectrum и Magic Transit. Все защищены автоматически.

Один из графиков атаки, опубликованный Cloudflare, показывает продолжительность и интенсивность атаки. Инцидент начался примерно в 15:01:25 и был ликвидирован в 15:02:30, что позволило объекту очень быстро возобновить нормальную работу.

Cloudflare выдержал рекордную DDoS-атаку со скоростью 3,8 Тбит/с благодаря автоматической защите. Изображение 1Cloudflare выдержал рекордную DDoS-атаку со скоростью 3,8 Тбит/с благодаря автоматической защите. Изображение 1

Cloudflare предупреждает, что крупномасштабные атаки этого типа могут вывести из строя незащищенные интернет-активы, а также те, которые защищены локальным оборудованием или облачными провайдерами, которые не могут выдержать DDoS-кампании такого масштаба.

Cloudflare обнаружила подобные атаки, которые в первую очередь затронули ряд клиентов компании в различных отраслях, включая финансовые услуги, Интернет и телекоммуникации. В число стран, в которых размещено наибольшее количество ботов, входят Вьетнам, Россия, Бразилия, Испания и США.

Для атак могут быть использованы все типы устройств, включая устройства MikroTik, видеорегистраторы и веб-серверы. Эксперты полагают, что атаки исходили от большого количества домашних маршрутизаторов ASUS, использующих уязвимость, недавно обнаруженную Censys.

Дэвид ПакДэвид Пак

Обновление от 4 октября 2024 г.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *