Cloudfare gestisce, con successo, il più importante attacco DOOS lanciato sino ad ora

Cloudfare gestisce, con successo, il più importante attacco DOOS lanciato sino ad ora

Cloudfare rende pubbliche alcune informazioni su quello che è stato l'attacco DDOS di più grande portata attivato sul web, risolto nello spazio di pochi secondi dai sistemi automatici dell'azienda

di pubblicata il , alle 14:01 nel canale Sicurezza
Cloudflare
 

Le notizie di attacchi DDOS (Distributed Denial of Service) sono all'ordine del giorno, ma quello avvenuto recentemente e che ha visto per protagonista Cloudfare ha stabilito nuovi record per la sua portata. Nello specifico risaliamo all'inizio dell'estate m è solo ora che le informazioni su questo attacco vengono rese pubbliche.

L'attacco è stato mitigato dai servizi automatici di Cludfare, azienda che opera nella cybersecurity di infrastrutture e servizi web, che entrano in azione in questi casi, monitorando costantemente la rete alla ricerca di potenziali problematiche. Nello specifico Cloudflare ha utilizzato il proprio sistema di protezione autonomous edge DDoS, basato sul demone di denial of service (dosd) sviluppato internamente all'azienda.

Cloudfare spiega inq uesto modo il principio di funzionamento della propria tecnologia:

"Un'istanza dosd univoca viene eseguita in ogni server in ciascuno dei nostri data center in tutto il mondo. Ogni istanza dosd analizza in modo indipendente i campioni di traffico fuori percorso. L'analisi del traffico fuori percorso ci consente di eseguire la scansione in modo asincrono alla ricerca di attacchi DDoS senza generare impatti in termini di latenza e influire sulle prestazioni. I risultati DDoS vengono condivisi anche tra le varie istanze dosd all'interno di un data center, come una forma di condivisione proattiva dell'intelligence sulle minacce.

Una volta rilevato un attacco, i nostri sistemi generano una regola di mitigazione con una firma in tempo reale che corrisponde ai modelli di attacco. La regola viene propagata nella posizione più ottimale nello stack tecnologico. Ad esempio, un attacco DDoS HTTP volumetrico può essere bloccato in L4 all'interno delle iptables del firewall Linux anziché in L7 all'interno del proxy inverso L7 che viene eseguito nello spazio utente. Un intervento di mitigazione più in basso nello stack, ad es. eliminare i pacchetti in L4 invece di rispondere con una pagina di errore 403 in L7, è più efficiente in quanto riduce il consumo di CPU perimetrale e l'utilizzo della larghezza di banda all'interno del data center, aiutandoci così a mitigare gli attacchi di grandi dimensioni su larga scala senza influire sulle prestazioni.

Questo approccio autonomo, insieme alla scala globale e all'affidabilità della nostra rete, ci consente di mitigare gli attacchi che raggiungono il 68% della nostra frequenza media al secondo e oltre, senza richiedere alcuna mitigazione manuale da parte del personale di Cloudflare, né causare alcun degrado delle prestazioni."

Questo specifico attacco, secondo Cloudfare, è stato generato dal ritorno in auge di Mirari, una botnet famosa per altri precedenti attacchi DDOS. Nel giro di pochi secondi questa botnet ha generato circa 330 milioni di richieste di attacco, attraverso circa 20.000 bots sparsi in 125 nazioni diverse. Cloudfare ha segnalato che nel momento dell'attacco è stata subissata da un picco di circa 17,2 milioni di richieste HTTP al secondo, un dato molto vicino ai 25 milioni di richieste al secondo di tipo legittimo gestiti in media ogni giorno da Cloudfare.

E' evidente come una richiesta anomala di questo tipo, che rappresenta il 68% del traffico legittimo gestito dai servizi Cloudfare, se non fermato opportunamente avrebbe condotto a immediati disservizi e quindi ad un attacco DDOS che potremmo definire di successo. Così, fortunatamente, non è stato e il malfunzionamento durato lo spazio di meno di 30 secondi necessario ai sistemi di protezione per intervenire.

5 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
demon7723 Agosto 2021, 14:31 #1
x Paolo
errore nel titolo: DOOS
WarSide23 Agosto 2021, 14:49 #2
Originariamente inviato da: demon77
x Paolo
errore nel titolo: DOOS


Era un attacco rivolto a formattare i server attaccati ed installare MS DOS
demon7723 Agosto 2021, 14:52 #3
Originariamente inviato da: WarSide
Era un attacco rivolto a formattare i server attaccati ed installare MS DOS


mcarry8123 Agosto 2021, 18:17 #4
20.000 bots impressionante, anche se considerando a livello globale è una percentuale microscopica del parco macchine... Ma un buon antivirus?
Qarboz23 Agosto 2021, 22:30 #5
Premetto che sono molto ignorante in materia, però mi sembra che i programmatori/sysadmin di Cloudflare abbiano fatto un buon lavoro. Leggendo la news mi è venuta una curiosità: come fanno, i tecnici di Cloudflare, a testare quei software? Usano dei simulatori sw di DDoS? Hanno in giro per il mondo una batteria di pc che usano per generare un DDoS? O affittano pure loro delle botnet? O usano altre tecniche? (è una domanda seria, mi scuso se è scema per gli addetti ai lavori...)





Originariamente inviato da: demon77
x Paolo
errore nel titolo: DOOS

Aggiungo che nell'articolo è scritto più volte "Cloudfare" (senza la L fra F e A)

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^