Cloudflare выдерживает рекордную DDoS-атаку со скоростью 3,8 Тбит/с благодаря автоматической защите
Хотя это не новая форма атаки, DDoS по-прежнему считается главной угрозой для глобальных организаций и предприятий.
Ведущая в мире компания по облачной кибербезопасности сообщила, что массовая DDoS-атака была частью более крупной кампании, которая продолжалась месяцем ранее и включала «сверхмассовые DDoS-атаки L3/4» с объемами трафика, превышающими 2 миллиарда пакетов в секунду (Bpps) и 3 Тбит/с. . Атаки уровня 3 (L3) предназначены для перегрузки сетевой инфраструктуры путем «наводнения» целевой системы большим объемом пакетов. В то время как атаки уровня 4 (L4) предназначены для истощения ресурсов транспортного уровня путем его перегрузки запросами на соединение или пакетами данных.
Поскольку защита от DDoS-атак Cloudflare автоматически обрабатывает DDoS-атаки, это также означает, что клиенты компании могут быть защищены в режиме реального времени. Сюда входят службы обратного прокси-сервера HTTP, такие как Cloudflare WAF и Cloudflare CDN, а также клиенты, использующие Spectrum и Magic Transit. Все защищены автоматически.
Один из графиков атаки, опубликованный Cloudflare, показывает продолжительность и интенсивность атаки. Инцидент начался примерно в 15:01:25 и был ликвидирован в 15:02:30, что позволило объекту очень быстро возобновить нормальную работу.
Cloudflare выдержал рекордную DDoS-атаку со скоростью 3,8 Тбит/с благодаря автоматической защите. Изображение 1
Cloudflare предупреждает, что крупномасштабные атаки этого типа могут вывести из строя незащищенные интернет-активы, а также те, которые защищены локальным оборудованием или облачными провайдерами, которые не могут выдержать DDoS-кампании такого масштаба.
Cloudflare обнаружила подобные атаки, которые в первую очередь затронули ряд клиентов компании в различных отраслях, включая финансовые услуги, Интернет и телекоммуникации. В число стран, в которых размещено наибольшее количество ботов, входят Вьетнам, Россия, Бразилия, Испания и США.
Для атак могут быть использованы все типы устройств, включая устройства MikroTik, видеорегистраторы и веб-серверы. Эксперты полагают, что атаки исходили от большого количества домашних маршрутизаторов ASUS, использующих уязвимость, недавно обнаруженную Censys.
Дэвид Пак
Обновление от 4 октября 2024 г.