Добавить в корзинуПозвонить
Найти в Дзене

Cloudflare сдержала натиск DDoS-атаки мощностью 11,5 Тбит/с

Cloudflare автоматически отражала сотни DDoS-атак, одна из которых достигла ошеломляющего пика в 11,5 терабит в секунду (Tbps). Компания сообщила в X, что атака длилась около 35 секунд и представляла собой UDP-флуд, исходивший от комбинации различных IoT-устройств и облачных провайдеров. Google Cloud стал одним из источников трафика, но не основным — уточнили в Cloudflare в обновлённом отчёте. «За последние недели защиты Cloudflare работали в усиленном режиме, — заявили специалисты компании. — Мы автономно заблокировали сотни гиперобъёмных DDoS-атак, крупнейшие из которых достигали пиков 5,1 млрд пакетов в секунду (Bpps) и 11,5 Tbps». Объёмные атаки, такие как эта, обычно направлены на перегрузку серверов или сетей, вынуждая их замедляться или полностью выходить из строя. Из-за огромного объёма вредоносных запросов оборонительным системам сложно различать легитимный и вредоносный трафик. По данным исследователей Akamai, примерно 75% всех DDoS-атак — это именно объёмные атаки. Cloudfla
Оглавление

Cloudflare автоматически отражала сотни DDoS-атак, одна из которых достигла ошеломляющего пика в 11,5 терабит в секунду (Tbps).

Компания сообщила в X, что атака длилась около 35 секунд и представляла собой UDP-флуд, исходивший от комбинации различных IoT-устройств и облачных провайдеров. Google Cloud стал одним из источников трафика, но не основным — уточнили в Cloudflare в обновлённом отчёте.

«За последние недели защиты Cloudflare работали в усиленном режиме, — заявили специалисты компании. — Мы автономно заблокировали сотни гиперобъёмных DDoS-атак, крупнейшие из которых достигали пиков 5,1 млрд пакетов в секунду (Bpps) и 11,5 Tbps».

Объёмные атаки, такие как эта, обычно направлены на перегрузку серверов или сетей, вынуждая их замедляться или полностью выходить из строя. Из-за огромного объёма вредоносных запросов оборонительным системам сложно различать легитимный и вредоносный трафик. По данным исследователей Akamai, примерно 75% всех DDoS-атак — это именно объёмные атаки.

Cloudflare почти не раскрыла дополнительные подробности об атаке, однако планирует опубликовать полный отчёт позже.

Пики DDoS-атак продолжают расти

В июне Cloudflare сообщила о крупнейшей на тот момент DDoS-атаке: её пик составил 7,3 Tbps, а общий объём данных достиг 37,4 ТБ за 45 секунд.

Та атака произошла в середине мая — сразу после публикации квартального отчёта Cloudflare по угрозам DDoS. На тот момент пиковые значения атак достигали 6,5 Tbps и 4,8 млрд пакетов в секунду.

«37,4 терабайта — это не впечатляющая цифра для современных масштабов, но передать такой объём всего за 45 секунд — впечатляет», — отметил исследователь Cloudflare Омер Йоахимик.

Он добавил:

«Это эквивалентно тому, чтобы закачать в вашу сеть более 9 350 полнометражных HD-фильмов, или 7 480 часов видео в высоком качестве — почти год непрерывного просмотра — всего за 45 секунд.

Представьте, что вы делаете 12,5 млн фото на смартфон и никогда не кончается память — даже если снимать по одному снимку в день, это заняло бы 4 000 лет, но всё это умещается в 45 секунд».

Подобная DDoS-атака фактически делает невозможное, создавая давление, которое крайне сложно отразить даже крупным инфраструктурам.

Тем не менее всего спустя несколько месяцев злоумышленники подняли планку ещё выше, установив новые рекорды и буквально изматывая защитные механизмы Cloudflare.

Эксперты StormWall, работающие с DDoS-атаками экстремальных масштабов, подтверждают: рост пиковых значений означает, что атаки становятся не только сильнее, но и значительно дешевле и доступнее для злоумышленников.

Возможно, всё не так однозначно

Хотя масштабы атаки впечатляют, исследователи из RETN считают, что без детальной информации размер пика не является ключевым фактором. Гораздо важнее — сложность атаки и её влияние на пользователей.

«Флуд мощностью 11,5 Тбит/с звучит драматично, но его короткая, 35-секундная продолжительность показывает, что размер — неверный показатель», — заявил менеджер продукта RETN Уильям Манционе в письме для Dark Reading.

Он добавил:

«По-настоящему опасны атаки, которые сочетают объём с постоянством или сложностью — многовекторные кампании, которые тихо перегружают каналы, вызывают перераспределение маршрутов и ухудшают реальный пользовательский опыт».

По словам Манционе, эффективность DDoS-защиты нельзя оценивать по количеству отброшенных пакетов, а следует измерять по реакции сервисов и стабильности работы.

«Вопросы, которые действительно важны, просты:

— оставались ли сайты доступными?

— отвечали ли API?

— продолжали ли работать бизнес-процессы?

Подлинная устойчивость — это когда пользователи даже не замечают факт атаки. И достичь её можно только сочетанием пропускной способности и интеллектуальной фильтрации, а не просто за счёт широких каналов», — подытожил Манционе.

Для того чтобы защитить свой проект от любого вида ddos-атак, мы рекомендуем обратиться к экспертам на российском рынке https://stormwall.pro/