В октябре этого года компания Google Cloud сообщила, что ей удалось успешно справиться с крупнейшей в истории распределенной атакой типа "отказ в обслуживании" (DDoS), которая поражала предприятия с августа.
Что сделало эту DDoS-атаку самой страшной на сегодняшний день? Это был объем. На пике атаки было зафиксировано более 398 миллионов запросов в секунду (rps). Для сравнения: самая сильная DDoS-атака до этого момента, зафиксированная в 2022 году, достигла 46 миллионов запросов в секунду.
Таким образом, атака осени 2023 года была в восемь раз больше, чем ее предшественница-рекордсменка. Масштабы атаки поражали воображение, но она также соответствовала тенденциям развития DDoS-атак в последние годы.
В данном случае киберпреступники смогли организовать DDoS-атаку после того, как обнаружили уязвимость нулевого дня в протоколе HTTP/2. В худшем случае этот тип эксплойта может переполнить трафик и нарушить работу сервисов. Хотя это не приведет к компрометации данных, но может вывести уязвимый веб-сайт или приложение из строя.
Оглядываясь назад, спустя полгода, можно сказать, что крупнейшая на сегодняшний день DDoS-атака научила разработчиков программного обеспечения предотвращать DDoS?
Регулярно обновляйте уязвимости
Уязвимость нулевого дня сделала атаку настолько эффективной, насколько она была. Она известна как HTTP/2 Rapid Reset, или CVE-2023-44487, и способна перегрузить серверы, работающие по протоколу HTTP/2.
Своевременное исправление недостатков - одна из лучших форм защиты от DDoS и других атак. В ходе этого процесса особое внимание следует уделять уязвимостям с высоким уровнем риска.
Неисправленные уязвимости являются одной из основных причин кибератак, однако многие команды не замечают исправлений годами. При наличии известных дефектов предприятия могут автоматизировать этот процесс, чтобы устранить их в системе на ранней стадии. Но как можно оперативно исправлять уязвимости нулевого дня? Это угрозы, которые еще неизвестны. Инструменты не могут их обнаружить, потому что не знают о существовании таких слабых мест.
Кроме того, может пройти некоторое время до выхода патча для последних эксплойтов нулевого дня. Пока вы ждете патч для HTTP/2 Rapid Reset, Microsoft предлагает:
- Защитить свой сайт с помощью WAF
- Реализовать защиту от DDoS-атак седьмого уровня
- Настроить правила ограничения скорости для блокировки нежелательного трафика
- Блокирование вредоносных IP-адресов
- Отключить протокол HTTP/2
Проактивный подход к кибербезопасности
Google в состоянии обнаружить и смягчить последствия атак до того, как они выйдут из-под контроля, просто потому, что они постоянно следят за своей безопасностью. Они постоянно разрабатывают более совершенные защитные механизмы. То есть они используют проактивные меры, чтобы постоянно улучшать свою безопасность.
Если ваша команда разработчиков регулярно применяет патчи, придерживается передовых методов борьбы с DDoS и поддерживает обновленный план реагирования на инциденты, значит, вы в хорошей форме, когда речь идет о реактивных мерах. Однако этого может быть недостаточно, чтобы защитить вашу среду от дефектов с высоким риском.
Чтобы предотвратить DDoS-атаки такого уровня, необходимо нечто большее.
Начните с этого, чтобы реализовать более проактивный подход к безопасности:
- Мониторинг сетевого трафика, чтобы отслеживать любые скачки трафика.
- Используйте решения поведенческого анализа для выявления аномальных моделей трафика
- Установите правила фильтрации трафика, чтобы остановить вредоносный трафик.
В результате проактивная кибербезопасность поможет вам обнаружить уязвимости на ранней стадии - до того, как они перерастут в разрушительные и дорогостоящие атаки.
Создайте многоуровневую защиту в своей инфраструктуре
В своем обзоре крупнейшей атаки Эмиль Кинер (Emil Kiner) из Cloud Armor отмечает, что благодаря мерам по балансировке нагрузки и инфраструктуре для борьбы с DDoS-атаками Google удалось сохранить работоспособность всей инфраструктуры без простоев.
В качестве контраста можно привести пример, когда OpenAI подвергся DDoS-атаке в ноябре 2023 года, пользователи жаловались на постоянные перебои в работе в течение всего дня.
Наличие комплексной инфраструктуры защиты и уровней безопасности играет здесь решающую роль. Только наличия WAF недостаточно для раннего предотвращения DDoS. Вот, например, несколько мер, на которые, по словам команды Google, она полагается:
- Индивидуальные политики безопасности
- Адаптивные средства защиты для анализа моделей трафика
- Ограничение скорости для ограничения объема запросов
- Глобальная балансировка нагрузки для распределения трафика
Помимо надлежащей инфраструктуры, важно иметь многогранную программу кибербезопасности, которая сочетает в себе универсальные проактивные и реактивные меры.
Сотрудничайте с коллегами в своей отрасли
Этот случай учит нас тому, что важно сотрудничать с другими игроками в вашей отрасли.
Чтобы смягчить последствия атаки, компания Google поделилась информацией и данными об атаках с заинтересованными сторонами в отрасли. К ним относятся разработчики программного обеспечения и поставщики облачных услуг.
Здесь Google, Cloudflare и AWS работали вместе, чтобы расследовать и остановить атаку до того, как она приведет к длительным простоям уязвимых клиентов. Они координировали свои усилия и обменивались информацией, стратегией и опытом, чтобы остановить атаку на ранней стадии.
Это очень важно для борьбы с масштабными атаками, подобными этой. Они смогли справиться с угрозой на ранней стадии и использовать для этого наиболее эффективные меры.
Как другие компании тоже могут сотрудничать подобным образом? Создайте сообщество для формирования благоприятной среды в вашей отрасли. Обменивайтесь знаниями и практикой с другими компаниями.
Сотрудничайте с партнерами по отрасли, чтобы противостоять атакам в режиме реального времени.
Адаптация и совершенствование средств защиты для предотвращения DDoS-атак
Когда крупная компания подвергается DDoS-атаке, бывает трудно понять, почему WAF и другие средства защиты не смогли оперативно остановить атаку.
Как видно на рисунке, компанию сложно подготовить к более сложным атакам. Если они используют уязвимости нулевого дня, то речь идет о дефектах, которые ваша система безопасности не могла предусмотреть.
Итог самой страшной DDoS-атаки? Так как DDoS-атаки с каждым годом становятся все более совершенными, ваша система защиты также должна развиваться.
Помимо стандартных мер кибергигиены, таких как регулярное исправление ошибок, подходите к обеспечению безопасности с упреждающими мерами. Создайте многогранную инфраструктуру безопасности. По возможности сотрудничайте с другими компаниями.
Понравилась новость? Тогда не забудь оставить свой комментарий.
А так же, добавь наш сайт в закладки (нажми Ctrl+D), не теряй нас.
Комментарии