Зафиксирована DDoS-атака мощностью 350 Гбит/сек


DDoS-Сети поставщика услуг доставки контента в интернете CloudFlare столкнулись с DDoS-атакой мощностью в 350 Гбит/сек, т.е., по сути, самой мощнейшей в истории DDoS-атакой.

Проводя расследование, специалисты CloudFlare определили, что атака была организована по новой методологии, которую можно будет использовать для масштабирования мощности атак и в будущем. А это будет являться опасным даже по меркам крупных поставщиков услуг защиты от DDoS.

Эксперты отнесли атаку к типу NTP-reflection, т.е. она полагается на сетевой протокол Network Time Protocol, связанный с таймингом. Известно, что подобные атаки в небольших масштабах совершенно не опасны. Совсем иной результат дают атаки, при которых удается собрать достаточно большие мощности, тогда бороться с ними становится сложно. Отражать NTP-атаки проблематично еще из-за того, что в них нет четкого источника атакующего адреса, и поэтому здесь нужно создавать необычные правила фильтрации адресов.

Сколько сайтов и пользователей оказались затронуты во время атаки неизвестно, однако мощность DDoS-трафика составила 350 Гбит/сек, в пиковые моменты, доходя до 400 Гбит/сек. Как утверждают эксперты, ранее при организации подобных атак хакеры, зачастую использовали методику DNS reflective amplification - нарушение работы доменных серверов.

Еще известно, что DNS- и NTP-атаки содержат в себе дополнительную опасность, так в них трафик способен масштабироваться до 50 раз. Другими словами, при поддельном трафике мощностью в 100 Мбит/сек, атакующий DDoS-трафик может забить полосу пропускания в 5 Гбит/сек.

В компании Symantec говорят, что бороться с подобного рода нападениями довольно трудно, однако можно частично снизить нагрузку за счет правильной конфигурации межсетевого экрана и серверного программного обеспечения.


Обновлено (12.02.2014 20:32)