… [Trackback]
[…] Here you will find 87970 more Info to that Topic: blog.neterra.cloud/bg/nai-golemite-ddos-ataki/ […]
Всяка година DDoS атаките стават все по-чести. Без значение какъв вид бизнес имате, със сигурност сте претърпели поне веднъж атака от типа Distributed-Denial-of-Service (DDoS). За да научите какво точно е DDoS атаката, можете да прочетете тази статия.
Тези атаки се случват заради многобройните кибер престъпници и нарастващия брой незащитени IoT устройства. Осъществяването на все по-големи DDoS атаки се е превърнало в много печеливш бизнес. Нека ви покажем някои от най-големите DDoS атаки, регистрирани до момента.
Между другото, няма да повярвате колко силни са станали DDoS атаките през 2022 г.!
Тази атака е била ранно доказателство колко мощна може да бъде една DDoS атака. Тя срива не една банка, не две, а шест големи банки в САЩ! Нападателите са отвлекли стотици сървъри. След това и чрез комбинация от различни злонамерени техники те са изпратили достатъчно трафик, за да претоварят тези банки. Всяка атака произвежда около 60 гигабита в секунда (Gbps)! Това е било страшна атака и все пак светът скоро стана свидетел на още по-силни!
През септември 2016 имаше DDoS, свързан с ботнета Mirai. Зомби армия от интернет рутери, интелигентни електрически крушки, цифрови видео камери за сигурност е била използвана за извършване на тази атака. Трафикът е бил около 665 Gbps (11 пъти повече в сравнение с 2012 г.!) и за щастие сигурността на KrebsOnSecurity е успяла да му устои.
„Много бяха методите за уеб атака, от типа които изискват легитимна връзка между атакуващия хост и целта, включително SYN, GET и POST наводнения“, отбелязват от Кребс.
Искате ли да научите повече за видовете DDoS атаки? Прочетете нашата специална статия тук.
През октомври, само месец по-късно, DNS доставчикът Dyn е имал ужасен ден. Въпреки, че компанията е доста голяма и посветена на този тип въпроси, техните сървъри са спрели да работят. Това е засегнало всички техни клиенти, включително големи марки като Netflix, Twitter, Reddit, Visa, Amazon и др. Проблемът е бил ботнетът от IoT устройства, наречен Mirai. Той отвлича много свързани устройства и атаката, която е предизвикал е била допълнително усилена до 1,2 Tbps* (размера не е бил потвърден, но може да е двойно по-голям от предишния рекорд!). Около 600 000 IoT (източници на злонамерен трафик) са участвали в атаката. Те са изпращали заявки до сървърите на Dyn с ясната цел да ги задръстят с трафик и изключат.
Още от тогава е било очевидно, че IoT устройствата ще донесат много проблеми!
За да научите повече за Интернет на нещата (IoT) и връзката му с DDoS атаките, можете да прочетете тази статия „IoT and home automation“.
В навечерието на Нова година популярната медийна компания BBC е била атакувани от хакерската група New World. Атаката от 620 Gbps причини известно прекъсване. BBC често е жертва на DDoS атаки, те претърпяха голяма и през 2015 г. Винаги има някой, който иска да спре медиите.
В този случай това не е била изолирана атака, а злонамерена кампания, изпълнявана в продължение на шест месеца. Да, прочетохте това правилно. Шест месечна DDoS атака!
Нападателите са ударили силно Google, като са изпратили фалшиви пакети с данни до 180 000 сървъра на олекотения протокол за достъп до директория (CLDAP), системата за имена на домейни (DNS) и обикновеният протокол за трансфер на съобщения (SMTP) без връзка. Престъпниците са използвали различни мрежи за подправяне на 167 милиона пакета в секунда (PPS). Атаката достигна връх от 2,5 терабита в секунда (Tbps).
Това е двойно повече от предишния рекорд отпреди само една година! Двойно!
Били са създадени огромни натоварвания от трафик и милиони отговори (пакети данни) в секунда са били изпратени до хиляди сървъри, собственост на Google. Мисията е била ясна, нападателите са искали да наситят сървърите на Google, за да ги претоварят. Тази злонамерена кампания отбеляза плашещо висок рекорд за времето си.
В първия ден на март GitHub е бил засегнат от най-голямата DDoS атака досега от този вид. В пика си е била 1,35 Tbps. Видът на атаката е Memcached. Тази атака използва експлойт, за да усили масово атаката – 50 пъти! GitHub не е бил офлайн за около 10 минути.
Няма нови рекорди за DDoS, но все пак е била силна атака.
През март, само няколко дни след атаката на GitHub, американският доставчик на услуги Arbor Networks е бил засегнат от още по-голяма DDoS атака – 1,7 Tbps. Този голям размер е постигнат чрез използване на UDP порт 11211. DNS сървърите използват UDP, защото е бърз, но му липсва проверка, което го прави уязвим за IP spoofing. Тази атака се нарича Memcached.
През 2019 година международната компания, посветена точно на предлагането на кибер сигурност на своите клиенти, е била пряко предизвикана от кибер атаки с не една, а две силни DDoS атаки. Типът атака, използвана и в двете, е бил SYN flood. Престъпниците изпращат постоянно SYN пакети до всеки порт на сървъра на целта, като използват фалшив IP адрес. Обработването и отговарянето на огромното количество генерирани заявки, разбира се, може да изразходва много бързо ресурсите на сървъра. И това е било точно това, което атакуващите са искали. Да направят цялата система недостъпна за нормалния трафик.
Първата SYN атака срещу сървърите на Imperva е била 500 милиона пакета данни в секунда (DPPS). Докато втората атака е била 580 милиона DPPS. И двете от 800 до 900 байта. Тази мощност прави тези най-големите DDoS атаки (приложен слой) в този момент. Моралът на тази история е, че борбата срещу подобни DDoS атаки не е лесна дори за гигант в сигурността!
Отново голяма компания е била обект на кибер престъпления. В средата на февруари 2020 г. престъпниците извършиха DDoS атака, използвайки уязвимост, свързана с олекотения протокол за достъп до директория (CLDAP). Както виждате, този протокол често се използва от нападатели. Причината е, че този CLDAP позволява масивно усилване на изпратените данни. Нападателите изпращат заявка до CLDAP сървър, използвайки подправен IP адрес. Това ще гарантира, че отговорът ще бъде изпратен до целта.
Видът на атаката вече е известен, но отново това, което привлече вниманието, беше силата, която достигна. Размерът на трафик, който престъпниците са генерирали, за да свалят сървърите на AWS, е бил огромен! Обемът му беше официално обявен, в най-високата си точка, 2,3 Tbps! Огромен трафик! И това се случи само преди няколко години!
2021 г. започна с тенденция, DDoS атаките за откуп удариха целия свят. Да, изнудването беше на мода! Атаката е извършвана в продължение на месеци срещу клиент на мрежата Akamai. През март 2021 г. атаката достигна пик на трафика от 800+ Gbps. Akamai, международната компания за технологии и кибер сигурност, беше тази, която се бори с атаката срещу хазартната компания. Официалната информация, предоставена от Akamai, казва, че престъпниците са активирали атаката чрез протокола за контрол на задръстванията на дейтаграми (DCCP). Атаката се е превърнала в обемна атака, способна да заобиколи стандартните защити на UDP и TCP трафика.
През ноември 2021 г. Cloudfare отвърна на DDoS атака, която достигна близо 2 Tbps (най-високия ѝ пик). Cloudflare информира, че зад тази атака е имало приблизително 15 000 бота, изпълняващи вариант на оригиналния код на Mirai. Те бяха предимно IoT (Интернет на нещата) устройства и сървъри на GitLab без защита. Компанията каза, че атаката е продължила почти минута, но е била една от най-големите, които са виждали. Тя беше описана като многовекторна атака, при която престъпниците добавиха комбинация от UDP flood с DNS усилване.
Така че можете да видите, че IoT устройствата ще бъдат постоянна заплаха за кибер сигурността.
Отново през ноември на 2021г. Microsoft разкри, че неговата защитна платформа Azure DDoS се бори с огромна DDoS атака от 3,47 Tbps със скорост на пакети от 340 милиона пакета в секунда (PPS).
Това все още е най-голямата DDoS атака досега, с 38,8% по-силен трафик от предишния рекорд!
Жертвата е клиент на Azure от Азия. Атаката идваше от около 10 000 източника (свързани устройства), разположени в множество страни като Китай, Русия, САЩ, Южна Корея, Тайван, Индия, Иран, Индонезия, Виетнам и Тайланд. Продължи 15 минути и използва множество вектори за отразяване на UDP на порт 80, като протоколите SSDP, DNS, NTP и CLDAP.
UDP отразяващата атака работи чрез UDP заявка и пакети с отговори, отразени в мрежа, използвайки подправен IP адрес.
През юни 2022 г., една китайска телекомуникационна компания е била нападната със силна DDoS атака. Imperva, техния защитник, се е изправила срещу над 25,3 милиарда заявки, за да защити своя клиент. Атаката продължава повече от четири часа и регистрира 3,9 милиона заявки в секунда (RPS) в най-високия си пик, със средна скорост от 1,8 милиона RPS.
Престъпниците са атакувани чрез HTTP/2 мултиплексиране или комбиниране на множество пакети в един за изпращане на много заявки едновременно през отделни връзки. Атаката включва ботнет, интегриран от около 170 000 различни IP адреса на охранителни камери, рутери и компрометирани сървъри, разположени в приблизително 180 държави. Без съмнение е бил зъл, но ефективен план, който трудно можеше да бъде преодолян. Imperva се справи с това, но това било още едно голямо предизвикателство за компанията.
Също през юни 2022 г. Cloudflare трябвало да се справи с 26 милиона заявки за секунда DDoS чудовищна атака! С тази атака, тъмната кибер страна бележи един нов рекорд за най-голямата DDoS атака от този тип. Целта е била клиент на Cloudflare. Въз основа на доклада на компанията престъпниците са атакували чрез HTTPS и са използвали отвлечени виртуални машини, мощни сървъри и малък, но ефективен ботнет, интегриран от около 5067 устройства. Като се имат предвид средните числа, всеки възел генерира пик от 5200 RPS.
Независимо от размера на ботнета (не толкова голям, в сравнение с наистина големите), използването на сървъри и виртуални машини е позволило на престъпниците да увеличат значително силата на атаката. За по-малко от 30 секунди ботнетът постига повече от 212 милиона HTTPS заявки от над 1500 мрежи в 121 държави. Русия, Индонезия, Бразилия, САЩ са начело в списъка.
Това не е била лесна или обичайна атака за осъществяване и преодоляване. Престъпниците в миналото са злоупотребявали с некриптирания HTTP, но за да направят това с помощта на HTTPS са необходими повече и по-добри изчислителни ресурси.
Ако имате въпроси относно DDoS атаките, намерете отговорите тук.
Cloudflare беше много зает! Този път компанията е трябвало да отвърне на 2,5 Tbps DDoS атака. Жертвата е била неговият клиент Wynncraft, един от най-големите сървъри на Minecraft. Това е била многовекторна атака, която използва TCP, UDP flood и вариант на ботнета Mirai. Тя продължи две минути и е била счетена от Cloudflare за най-голямата DDoS атака, базирана на битрейта, срещу тях. Атаката е можело да бъде трагична за хилядите геймъри, които играят на същия сървър и за репутацията на Minecraft, но е била успешно преодоляна.
Този път целта е била клиент на Google Cloud Armor. Компанията информира за откриването и преодоляването на поредица от HTTPS DDoS, които достигнаха връх от 46 милиона заявки в секунда! Това означава, че е 76,9% по-голяма от наскоро докладваната DDoS атака (Cloudflare) от 26 милиона RPS. Това е най-голямата RPS DDoS атака до момента. Облачното подразделение на Google го заяви по следния начин:
„За да дадете представа за мащаба на атаката, това е като да получавате всички ежедневни заявки към Wikipedia само за 10 секунди.“ Wikipedia е класирана сред първите десет уеб сайта с висок трафик в световен мащаб.
Атаката използва 5256 източника (IP адреса), разположени в 132 различни страни. Тя е продължила 69 минути и се е превърнала в най-голямата DDoS атака (Layer 7). Инженерите, отговарящи за защитата, казват, че първо са открили повече от 10 000 RPS. За 8 минути тя е нараснала до 100 000 RPS и само 2 минути по-късно атаката достигна страховития връх от 46 милиона RPS.
Диагнозата на Google посочи, че характеристиките на нападението съвпадат с типа атаки Meris.
Това, което най-големите DDoS атаки ясно показват, е, че те са не само постоянна заплаха, но и по-мощни всеки ден. Колко пъти в новата история сме чували „това е най-голямата DDoS атака до момента“? Реалността показва, че само с месеци, дори седмици разлика, има нова и по-силна атака.
И да знаете, DDoS атаките означават болезнени и скъпи последствия. От офлайн време до финансови загуби и щети върху вашата бизнес репутация.
Ако в този момент все още се чудите „В безопасност ли сме от DDoS?“, можем директно да кажем, не. Не сме в безопасност, освен ако не вземем ефективни мерки за сигурност.
Да, има различни възможности за защита на вашия онлайн бизнес. Можете например да изберете DNS защита. Благодарение на тази услуга можете да намалите голяма част от трафика, като го филтрирате и балансирате натоварването на различни сървъри. По този начин вашите сървъри могат да издържат на повечето DDoS атаки и вашите клиенти няма да останат без услуга.
Запазете бизнеса си в безопасност и устоявайте дори на чудовищни DDoS атаки над 2 Tbps с Нетера DDoS Защита.
Можете да научите повече за DDoS Зщитата на Нетера тук.
Само не забравяйте, най-голямата DDoS атака за 2012 г. е била 60 Gbps, а сега е 3,47 Tbps. Това е 5683,3% увеличение за едно десетилетие!
Този списък беше актуализиран в края на 2022 г. Тъй като всяка година има милиони DDoS атаки, ние ще го актуализираме често.
… [Trackback]
[…] Here you will find 87970 more Info to that Topic: blog.neterra.cloud/bg/nai-golemite-ddos-ataki/ […]
… [Trackback]
[…] Read More Info here to that Topic: blog.neterra.cloud/bg/nai-golemite-ddos-ataki/ […]
… [Trackback]
[…] Information on that Topic: blog.neterra.cloud/bg/nai-golemite-ddos-ataki/ […]
… [Trackback]
[…] Find More to that Topic: blog.neterra.cloud/bg/nai-golemite-ddos-ataki/ […]
… [Trackback]
[…] Find More Info here to that Topic: blog.neterra.cloud/bg/nai-golemite-ddos-ataki/ […]
… [Trackback]
[…] Info to that Topic: blog.neterra.cloud/bg/nai-golemite-ddos-ataki/ […]
… [Trackback]
[…] Find More on that Topic: blog.neterra.cloud/bg/nai-golemite-ddos-ataki/ […]
… [Trackback]
[…] Find More on to that Topic: blog.neterra.cloud/bg/nai-golemite-ddos-ataki/ […]
… [Trackback]
[…] Read More on that Topic: blog.neterra.cloud/bg/nai-golemite-ddos-ataki/ […]
… [Trackback]
[…] Find More Info here to that Topic: blog.neterra.cloud/bg/nai-golemite-ddos-ataki/ […]