Google rivela che nel 2017 ha affrontato un attacco DDoS da 2,5 Tbps. Sono state usate diverse tecniche, ma alla fine le soluzioni di contenimento hanno avuto la meglio.
Un attacco DDoS di ampia portata può bloccare le attività di un'azienda. In alcuni casi
si possono prevenire, in altri si possono gestire. Lo dimostra un evento accaduto a Google: l'infrastruttura ha dovuto fronteggiare un
attacco DDoS da 2,5 Tbps.
Sarebbe questo quindi, e non
quello di AWS da 2,3 Tbps,
l'attacco record della storia. L'evento si è verificato a settembre 2017, al culmine di una campagna di sei mesi. Google però ha rivelato quanto accaduto solo alla fine della scorsa settimana, all'interno di un
post generico sugli attacchi distribuiti.
Il Security Reliability Engineer Damian Menscher racconta che i cyber criminali hanno preso di mira contemporaneamente migliaia di IP Google, forse nella speranza di superare le difese automatizzate. Sono stati messi in campo diversi metodi d'attacco: diverse reti per eseguire lo spoofing di
167 milioni di pacchetti al secondo, a 180.000 server CLDAP, DNS e SMTP esposti, che generavano grandi quantità di traffico.
Nonostante l'impegno,
l'attacco non ha avuto alcun impatto. Questo attacco dimostra i volumi che si possono raggiungere con un singolo attacco. Nella fattispecie, quello raccontato da Menscher era quattro volte più grande dell'attacco da 623 Gbps sferrato l'anno precedente dalla botnet Mirai. Era stato talmente devastante da mettere in ginocchio servizi quali Twitter, Spotify, Github, Reddit e AirBnB. Tutt'oggi, nonostante la vicissitudine di AWS, rimane l'attacco con la larghezza di banda più ampia che sia stato registrato.
L'occasione ha altresì permesso a Google di segnalare migliaia di server vulnerabili ai loro provider di rete, e a fornire a questi ultimi le indicazioni utili per tracciare l'origine dei pacchetti in modo che potessero filtrarli.
Google ha colto l'occasione per sottolineare anche l'efficacia delle
soluzioni di protezione cloud nell'assorbire attacchi DDoS di grandi dimensioni. La scalabilità e il bilanciamento del carico possono filtrare automaticamente molti tipi di attacchi di questo tipo, come per esempio quelli di amplificazione UDP, che vengono eliminati automaticamente.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici