گوگل کلاد بزرگ‌ترین حمله DDoS جهان را رفع کرد

کمیته رکن چهارم – سرویس خدمات ابری گوگل موسوم به Google Cloud بزرگ‌ترین حمله‌ی تکذیب‌سرور توزیع‌یافته (DDoS) را مسدود کرد و رکورد قبلی Cloudflare را به‌راحتی شکست داد.

Cloudflare درماه ژوئن گزارش داد که بزرگ‌ترین حمله‌ی انکار سرویس توزیع‌شده HTTPS (DDoS) را به گستردگی ۲۶ میلیون درخواست درثانیه، متوقف کرده است. این رقم بزرگ‌تر از رکورد قبلی با ۱۷٫۲ میلیون درخواست درثانیه بود که در آگوست ۲۰۲۱ رخ داد. علاوه‌براین در آوریل ۲۰۲۲ نیز شاهد حمله‌ی بزرگ دیگری با سطح ۱۵٫۳ میلیون درخواست درثانیه بوده‌ایم. اکنون غول جستجوی اینترنت اعلام کرده است در بخش جلوگیری از این‌نوع حمله‌ها، در جایگاه نخست قرار دارد.

گوگل کلاد در یک پست وبلاگی اعلام کرد که موفق شده است یک حمله‌ی DDoS با ۴۶ میلیون درخواست برثانیه را مسدود کند که ۷۶ درصد بزرگ‌تر از بهترین عملکرد Cloudflare در این‌حوزه است. برای این‌که زمینه‌ای از مقیاس این حمله را به‌شما ارائه دهیم، می‌توانید همه‌ی درخواست‌هایی را تصور کنید که طی یک روز درسطح جهان به ویکی‌پدیا ارسال می‌شوند. اکنون تصور کنید که چنین حجمی از درخواست فقط درمدت ۱۰ ثانیه به یک سرویس‌دهنده ارسال شود.

حمله‌ی DDoS روی یکی از مشتریان گوگل‌ کلاد رخ داد که از Cloud Armor استفاده می‌کرد. گوگل می‌گوید به‌محض این‌که نشانه‌هایی از یک تهدید را تشخیص داد، این مورد را به مشتری خود اعلام و قوانین محافظتی را برای دفع‌خطر به آن‌ها توصیه کرد. این قانون سپس قبل‌از رسیدن درخواست‌ها به اوج خود، اعمال شد و درنتیحه سرویس مشتری همچنان به‌کار خود ادامه داد، درحالی‌که Cloud Armor از زیرساخت‌ها و حجم‌کاری آن‌ها محافظت می‌کرد.

گوگل می‌گوید که حمله‌ در ساعات اولیه‌ی ژوئن باسرعت ۱۰ هزار درخواست درثانیه آغاز شد، اما درعرض ۸ دقیقه به ۱۰۰ هزار درخواست درثانیه رسید و حفاظت تطبیقی Cloud Armor دراین مرحله شروع‌ به‌کار کرد. دودقیقه بعد، شدت حمله به ۴۶ میلیون درخواست در دقیقه افزایش یافت. مشتری اکنون در ایمنی کامل بود و به‌کار خود ادامه داد. این حمله درعرض ۶۹ دقیقه متوقف شد.

گوگل در تجزیه‌وتحلیل خود از این حمله گفت:

این حمله علاوه‌بر حجم بالای غیرمنتظره‌ی ترافیک، ویژگی‌های درخورتوجه دیگری نیز داشت. ۵۲۵۶ آی‌پی از ۱۳۲ کشور در این حمله مشارکت داشتند. همان‌طور که درشکل بالا مشاهده می‌کنید، چهار کشور اول تقریباً ۳۱ درصد از کل ترافیک حمله را به‌خود اختصاص داده‌اند. این حمله از درخواست‌های رمزنگاری‌شده HTTPS استفاده می‌کرد که منابع محاسباتی اضافه‌ای را برای تولید نیاز داشتند.

تقریباً ۲۲ درصد از آی‌پی‌های منبع این حمله (۱۱۶۹) با گره‌های خروج Tor مطابقت داشت، اگرچه حجم درخواستی که از آن‌ گره‌ها می‌آمد فقط ۳ درصد از ترافیک حمله را تشکیل می‌داد. درحالی‌که ما معتقدیم مشارکت Tor درحمله به‌دلیل ماهیت سرویس‌های آسیب‌پذیر تصادفی بوده است، تجزیه‌وتحلیل ما نشان می‌دهد حتی در ۳ درصد از اوج (بیش از ۱٫۳ میلیون درخواست برثانیه) گره‌های خروج Tor می‌توانند مقادیر درخورتوجهی از ترافیک ناخواسته را به آن ارسال کنند.

توزیع جغرافیایی و انواع سرویس‌های ناامن که برای ایجاد حمله استفاده می‌شوند با خانواده‌ی حملات Mēris مطابقت دارد. روش این تیم که به‌دلیل حمله‌های گسترده‌ی خود که رکوردهای DDoS را شکسته‌، شناخته‌شده است و از پروکسی‌های ناامن برای مبهم‌کردن منشأ واقعی حملات سواستفاده می‌کند.

گوگل هشدار داده است که مهاجمان از DDoS برای به‌خطر انداختن بارهای کاری حیاتی بهره می‌برند و بدین‌ترتیب این شرکت یک استراتژی دفاعی دقیق‌ و بدیهی یعنی Cloud Armor را توصیه کرده است.

منبع : زومیت

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.