Największy w historii atak na Cloudflare. Na szczęście udało się go odeprzeć

Cloudflare globalna sieć, która działa jak pośrednik między Twoją witryną internetową a odwiedzającymi ją użytkownikami. Można śmiało powiedzieć, że odpowiada za działanie większości stron internetowych. W ostatnich dniach miał miejsce bezprecedensowy atak, składający się z kolosalnej liczby uderzeń. Na szczęście mechanizmy ochronne dały radę.
Cloudflare
Cloudflare

Nie jest to pierwsze tego typu zdarzenie. W kwietniu 2022 roku nastąpił podobnie duży atak. Jak widać atakujący nie odpuszczają i robią wszystko, byleby tylko zaszkodzić. Ale Cloudflare zdaje sobie z tego sprawę, toteż ma przygotowaną linię obrony. Jak pokazuje to praktyka – jest ona niezwykle skuteczna.

Cloudflare vs ataki – 1:0

Znaczna część dzisiejszego ruchu internetowego składa się z botów, a algorytmy SI pogarszają ten problem. Boty, luki w zabezpieczeniach i złośliwe kampanie mogą zakłócić nawet największe usługi. Cloudflare złagodził masowy atak DDoS, który był częścią trwającej miesiąc kampanii skierowanej do wielu typów klientów. Obrona serwisu przechwyciła ponad 100 hiperwolumetrycznych ataków DDoS L3/4 w ciągu miesiąca, z których wiele przekroczyło dwa miliardy pakietów na sekundę i trzy terabity na sekundę (Tbps)!

Największy atak obejmował 3,8 Tbps złośliwego ruchu, którym cyberprzestępcy próbowali zalać jednego klienta w ciągu zaledwie jednej minuty. Systemy Cloudflare wykryły i złagodziły ten “rekordowy światowy” atak DDoS bez żadnej ingerencji człowieka. Trwająca przez miesiąc kampania ataków była skierowana na klientów Cloudflare z sektora finansów, Internetu i telekomunikacji, mając na celu albo nasycenie przepustowości sieci, albo wyczerpanie zasobów obliczeniowych aplikacji i urządzeń in-line. Ataki wykorzystywały głównie protokół UDP, a główne źródła powodzi danych pochodziły z Wietnamu, Rosji, Brazylii, Hiszpanii i USA.

Czytaj też: Cloudflare ogłasza Private Access Tokens. W ten właśnie sposób weryfikacja CAPTCHA odejdzie do lamusa

Do wygenerowania tego rekordowego ruchu wykorzystano kilka typów zainfekowanych urządzeń. Większość ataków “o wysokiej przepływności” pochodziła z podatnych routerów Asusa, które zostały dotknięte krytyczną luką w zabezpieczeniach (CVE 9.8), niedawno odkrytą przez Censys. Ataki DDoS miały na celu przeciążenie sieci nadmierną liczbą pakietów danych z wielu źródeł, a jednocześnie obciążenie „cykli procesora” potrzebnych do przetworzenia tych pakietów.

Wysyłając wystarczająco dużo złośliwych pakietów, atakujący mogą potencjalnie wykorzystać wszystkie zasoby procesora systemu, co sprawia, że ​​normalne operacje stają się niezrównoważone. Dlatego Cloudflare wdrożyło szereg filtrów i zabezpieczeń sieciowych, aby udaremnić zarówno złośliwy ruch, jak i próby wyczerpania zasobów procesora. Takie podejście skutecznie uchroniło klientów przed największą zarejestrowaną kampanią DDoS. Firma zaleca jednak klientom wdrożenie dodatkowych środków bezpieczeństwa, choć mogą być one kosztowne – zwłaszcza dla większych organizacji.