(代表的な画像)画像クレジット:Flickr
Googleは金曜日に、そのインフラストラクチャが2017年9月に2.5 Tbps DDoS(分散型サービス拒否)攻撃を吸収したことを明らかにしました。これは、いくつかの中国のインターネットサービスプロバイダー(ISP)から発信された記録的なUDP増幅攻撃です。
検索の巨人によると、2017年の攻撃は1年前のMiraiボットネットからの記録的な623 Gbps攻撃の4倍であり、これまでに報告された中で最も高い帯域幅の攻撃であり続けています。
「私たちのインフラストラクチャは、2017年9月に2.5 TbpsのDDoSを吸収しました。これは、複数の攻撃方法を利用した6か月間のキャンペーンの集大成です。おそらく自動化された防御をすり抜けることを期待して、数千のIPを同時にターゲットにしたにもかかわらず、攻撃は影響を与えませんでした」とGoogleCloudのセキュリティ信頼性エンジニアであるDamianMenscherは次のように書いています。 ブログ投稿 。
攻撃者はいくつかのネットワークを使用して、167 Mpps(1秒あたり数百万のパケット)を180,000の公開されたCLDAP、DNS、およびSMTPサーバーにスプーフィングしました。
DDoS攻撃による影響はありませんでしたが、Googleは、数千の脆弱なサーバーをネットワークプロバイダーに報告し、それらと協力してスプーフィングされたパケットの送信元を追跡し、フィルタリングできるようにしたと述べています。
さらに、投稿はこれらの高度な攻撃から防御するためのいくつかの革新的な方法を強調しました。たとえば、お客様はGoogle Cloud Armorを導入して、エクスプロイトの試みや分散型サービス拒否(DDoS)攻撃からWebサイトとアプリケーションを保護できます。さらに、Cloud Armor WAFは、一般的な攻撃のための組み込みルールと、幅広いHTTPセマンティクスを使用して不正なアプリケーション層リクエストをドロップするカスタムルールをデプロイする機能を提供します。
Googleは、個々のユーザーが自分のコンピューターとIoTデバイスにパッチを適用して保護されていることを確認することをお勧めします。一方、企業は、犯罪行為を報告し、ネットワークプロバイダーに、なりすまし攻撃トラフィックのソースを追跡し、攻撃に関する情報を攻撃者にタイムリーなフィードバックを提供しない方法でインターネットコミュニティと共有するように依頼することをお勧めします。