Home Prodotti Networking e TLC Come Cloudflare ha bloccato un attacco DDoS di quasi 2 Tbps

Come Cloudflare ha bloccato un attacco DDoS di quasi 2 Tbps

Di recente, Cloudflare ha condiviso il fatto di aver rilevato e mitigato automaticamente un attacco DDoS che ha raggiunto un picco appena sotto i 2 Tbps: il più grande che l’azienda abbia visto fino ad oggi.

Si trattava di un attacco multivettore che combinava attacchi di DNS amplification e UDP floods. L’intero attacco – ha sottolineato Cloudflare – è durato solo un minuto.

Cloudflare DDoS

L’attacco è stato lanciato da circa 15.000 bot che eseguivano una variante del codice originale Mirai su dispositivi IoT e istanze GitLab senza patch.

Cloudflare ha anche messo in evidenza di aver registrato nello scorso trimestre più attacchi DDoS da terabit. E questo attacco si è posto in continuazione di questo trend che indica un aumento dell’intensità degli attacchi.

Un altro dato chiave del rapporto Q3 DDoS Trends di Cloudflare è che gli attacchi DDoS network-layer sono effettivamente aumentati del 44% trimestre su trimestre.

Cloudflare DDoS

Con il quarto trimestre che non è ancora finito, l’azienda ha ancora una volta registrato molteplici attacchi di forza terabit, che hanno preso di mira i clienti Cloudflare.

I sistemi di Cloudflare – ha dichiarato l’azienda – analizzano costantemente i campioni di traffico “out-of-path”, il che permette di rilevare in modo asincrono gli attacchi DDoS senza causare latenza o impatto sulle prestazioni.

Una volta che il traffico dell’attacco è stato rilevato (entro frazioni di secondo), i sistemi di Cloudflare hanno generato una firma in tempo reale che si è abbinata chirurgicamente ai pattern di attacco per mitigarlo senza impattare sul traffico legittimo.

Cloudflare DDoS

Una volta generata, l’impronta digitale viene propagata come regola di mitigazione effimera alla posizione più ottimale sull’edge di Cloudflare, per una mitigazione efficiente in termini di costi.

In questo caso specifico, come con la maggior parte degli attacchi DDoS L3/4, per la regola è stato fatto un push in-line nel kernel Linux eXpress Data Path (XDP), per causare il drop del pacchetto di attacco a velocità di trasmissione.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php