谷歌云、亚马逊网络服务(AWS)和Cloudflare报告了有史以来最大的DDoS攻击

谷歌云、亚马逊网络服务(AWS)和Cloudflare公布史上最大规模的DDoS攻击

2023年8月Google DDoS攻击

巨型DDoS攻击袭击了Google Cloud和其他主要互联网服务。

分布式拒绝服务(DDoS)攻击 可能是最不复杂的网络攻击类型之一,但它们可以造成真正的破坏。现在,Google和其他顶级云公司报告称出现了有史以来规模最大的DDoS攻击。

去年8月,Google Cloud受到有史以来最大规模的DDoS攻击,数字攻击高峰时每秒达到了前所未有的3.98亿个请求。有多大?根据Google的说法,在两分钟内,Google Cloud受到的该攻击的请求数量超过了维基百科在2023年9月的总请求数量。

还有: 新发现的Android恶意软件感染了数千台设备

这真的很严重。该次对Google Cloud的攻击采用了一种新颖的“Rapid Reset”技术,攻击规模是以前记录的任何DDoS攻击的7.5倍。去年,规模最大的记录在2022年的DDoS攻击高峰时达到了“仅有”4600万个请求每秒的规模

遭受攻击的不仅仅是Google。领先的云交付网络(CDN)提供商Cloudflare和全球最大的云服务提供商Amazon Web Services (AWS)也报告称受到了攻击。Cloudflare成功应对了2.01亿个请求每秒的攻击,而AWS则成功应对了1.55亿个请求每秒的攻击。

这些DDoS攻击始于去年8月,并且“至今仍在持续进行”,根据Google的说法,这是针对主要基础设施提供商的攻击。尽管攻击的规模和强度很大,但顶级技术公司的全球负载均衡和DDoS缓解基础设施有效地对抗了威胁,确保了客户的服务不间断。

在攻击之后,这些公司进行了跨行业合作,与其他云提供商和软件维护者共享情报和缓解策略。这一协作努力开发了补丁和缓解技术,大多数大型基础设施提供商已经采用了这些技术。

还有:最佳VPN服务(以及如何选择适合您的服务)

“Rapid Reset”技术利用了HTTP/2协议的流复用功能,这是第7层攻击演化的最新一步。这种攻击通过将多个逻辑连接多路复用到一个单一的HTTP会话中实现。

这是从HTTP 1.x进行的功能“升级”,其中每个HTTP会话在逻辑上是独立的。因此,正如名称所示,HTTP/2的Rapid Reset攻击由多个相继发生的具有请求和重置操作的HTTP/2连接组成。如果您为您的网站或互联网服务实施了HTTP/2,您就有可能成为攻击目标。

事实上,Rapid Reset攻击通过传输一系列多个流的请求,紧接着是每个请求的重置来实现。被攻击的系统将解析并对每个请求进行操作,生成相应的日志,即使攻击者没有返回任何网络数据的重置或取消请求。恶意行为者可以通过发出大量的HTTP/2请求来滥用这个过程,从而可能使目标系统不堪重负。

还有:新的加密协议旨在加强开源软件安全性

这实际上是一种非常古老的攻击的加强版:HTTP洪水请求DDoS攻击。要防御这类DDoS攻击,您必须实施一种能够帮助您特别检测不需要的请求并具备吸收和阻止那些恶意HTTP请求的架构。

攻击者利用的漏洞被跟踪为CVE-2023-44487。

建议向互联网提供基于HTTP的工作负载的组织和个人验证其服务器的安全性并应用CVE-2023-44487的供应商补丁以减轻类似攻击。补丁即将推出。但在广泛安装之前,我保证我们会看到更多的快速重置攻击。

大多数公司没有处理此类攻击所需的资源。您需要强大而全面的网络DDoS防御服务,例如Amazon CloudFront、AWS Shield、Google Cloud Armor或CloudFlare Magic Transit来抵御快速重置攻击者。

最终,针对这种特定攻击的修复将出现,但类似的攻击很快也将出现。正如安全格言所说:“安全不是产品,而是一个过程。”