گوگل کلاد بزرگترین حمله DDoS تاریخ را مسدود کرد و رکورد قبلی Cloudflare را به راحتی شکست داد

google ddos

در ماه ژوئن، Cloudflare گزارش داد که بزرگترین حمله انکار سرویس توزیع شده HTTPS (DDoS) را که با 26 میلیون درخواست در ثانیه (rps) تعیین شده بود، متوقف کرده است. این بزرگتر از رکورد قبلی 17.2 میلیون درخواست در ثانیه در آگوست 2021 و 15.3 میلیون دور در ثانیه در آوریل 2022 بود. گوگل اعلام کرده است که در بخش جلوگیری از این نوع حملات DDoS در رتبه نخست قرار دارد.

گوگل کلاد در وبلاگ رسمی خود اعلام کرد که موفق شده است یک حمله DDoS را که به اوج 46 میلیون درخواست در ثانیه رسیده است را مسدود کند، که 76 درصد بزرگتر از بهترین عملکرد Cloudflare است. برای اینکه زمینه‌ای از مقیاس این حمله را به شما ارائه دهیم، تمام درخواست‌هایی را تصور کنید که روزانه به ویکی‌پدیا در سطح جهانی ارسال می‌شوند، و اکنون تصور کنید که آنها در عرض 10 ثانیه ارسال می‌شوند نه اینکه در کل روز پخش شوند.

حمله DDoS بر روی یکی از مشتریان گوگل کلاد رخ داد که با استفاده از Cloud Armor استفاده شده است. گوگل می گوید به محض اینکه این سرویس نشانه هایی از یک تهدید را تشخیص داد، به مشتری هشدار داد و قوانین محافظتی را برای دفع خطر به آنها توصیه کرد. این قانون سپس قبل از رسیدن درخواست‌ها به اوج خود اعمال می‌شد، به این معنی که مشتری همچنان آنلاین می‌ماند در حالی که Cloud Armor از زیرساخت‌ها و بار کاری آنها محافظت می‌کرد.

گوگل می گوید که حمله در ساعات اولیه اول ژوئن با سرعت 10000 دور در ثانیه آغاز شد، اما در عرض 8 دقیقه به 100000 دور در ثانیه رسید، در این مرحله حفاظت تطبیقی ​​Cloud Armor شروع به کار کرد. دو دقیقه بعد، درخواست ها در ثانیه به 46 میلیون رسید. مشتری اکنون ایمن بود و به کار خود ادامه داد. این حمله در عرض 69 دقیقه متوقف شد، احتمالاً به این دلیل که به دلیل خنثی شدن توسط Google Cloud Armor تأثیر مطلوب را نداشت.

گوگل در تجزیه و تحلیل خود از این حمله کلی اعلام کرد:

این حمله علاوه بر حجم بالای غیرمنتظره ترافیک، ویژگی های قابل توجه دیگری نیز داشت. 5256 آی پی منبع از 132 کشور در این حمله مشارکت داشتند. همانطور که در شکل 2 بالا مشاهده می کنید، 4 کشور برتر تقریباً 31 درصد از کل ترافیک حمله را به خود اختصاص داده اند. این حمله از درخواست‌های رمزگذاری‌شده (HTTPS) استفاده می‌کرد که منابع محاسباتی اضافه‌ای را برای تولید نیاز داشتند. اگرچه خاتمه رمزگذاری برای بازرسی ترافیک و کاهش موثر حمله ضروری بود، استفاده از HTTP Pipelining گوگل را ملزم می‌کرد تا دست دادن‌های نسبتا کمی TLS را انجام دهد.

تقریباً 22٪ (1169) از IP های منبع با گره های خروج Tor مطابقت داشت، اگرچه حجم درخواستی که از آن گره ها می آمد فقط 3٪ از ترافیک حمله را نشان می داد. در حالی که ما معتقدیم مشارکت Tor در حمله به دلیل ماهیت سرویس‌های آسیب‌پذیر تصادفی بوده است، حتی در 3٪ از اوج (بیشتر از 1.3 میلیون rps) تجزیه و تحلیل ما نشان می‌دهد که گره‌های خروج Tor می‌توانند مقدار قابل توجهی از ترافیک ناخواسته را به آن ارسال کنند.

توزیع جغرافیایی و انواع سرویس‌های ناامن که برای ایجاد حمله استفاده می‌شوند با خانواده‌ی حملات Mēris مطابقت دارد. روش این تیم که به‌دلیل حمله‌های گسترده‌ی خود که رکوردهای DDoS را شکسته‌، شناخته‌شده است و از پروکسی‌های ناامن برای مبهم‌کردن منشأ واقعی حملات سواستفاده می‌کند.گوگل هشدار داده است که مهاجمان از DDoS برای به‌خطر انداختن بارهای کاری حیاتی بهره می‌برند و بدین‌ترتیب این شرکت یک استراتژی دفاعی دقیق‌ و بدیهی یعنی Cloud Armor را توصیه کرده است.

گوگل هشدار داده است که مهاجمان از DDoS زیاد برای به خطر انداختن بارهای کاری حیاتی استفاده می کنند. به این ترتیب، این شرکت یک استراتژی دفاعی دقیق و بدیهی است که استفاده از Google Cloud Armor را توصیه کرده است.

منبع neowin

نرم افزار حسابداری

آپدیت جدید ویندوز 11 و بی نیازی به گذرواژه ها

ChatGPT

نسخه ی جدید ChatGPT می‌تواند مکالمه‌ی صوتی با کاربر برقرار کند

جانی آیو مدیر اسبق اپل

مدیر سابق اپل، آیفون هوش مصنوعی را میسازد

تلگرام تبدیل به سوپر اپلیکیشن میشود

رونمایی سامسونگ از گلکسی رینگ

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.

keyboard_arrow_up