

Cloudflare afferma di aver recentemente fermato il più grande attacco DDoS HTTPS della storia.
Il product manager Omer Yoachimik ha rivelato in un post sul blog (si apre in una nuova scheda) che l'azienda ha rilevato e mitigato automaticamente un attacco di 26 milioni di richieste al secondo (RPS) contro il sito Web di un cliente utilizzando il piano gratuito della società.
Un attacco così potente è stato reso possibile dagli attori delle minacce utilizzando macchine virtuali e server violati, anziché dispositivi Internet of Things (IoT), per inviare il traffico dannoso (si apre in una nuova scheda), ha affermato la società. In totale, nell'attacco sono stati utilizzati circa 5000 dispositivi, con ogni terminale (si apre in una nuova scheda) che ha generato al massimo circa 5200 RPS.
attacchi costosi
Questo mostra quanto siano pericolosi le macchine virtuali e i server quando vengono utilizzati per attacchi DDoS, secondo l'azienda, perché altre botnet più grandi non possono imitare una frazione di tale potenza.
Trenta secondi dopo l'attacco, la botnet ha generato oltre 212 milioni di richieste HTTPS da oltre 1500 reti, dislocate in 121 paesi. La maggior parte delle richieste proveniva dall'Indonesia, dagli Stati Uniti, dal Brasile e dalla Russia. Circa il 3% dell'attacco è passato attraverso i nodi Tor.
Le principali reti di origine includono OVH (numero di sistema autonomo 16276), Indonesian Telkomnet (ASN 7713), American iboss (ASN 137922) e Libyan Ajeel (ASN 37284), aggiunge il blog.
Cloudflare ha inoltre affermato che l'attacco è stato effettuato tramite HTTPS, il che lo rende più costoso in termini di risorse informatiche necessarie, poiché stabilire una connessione sicura crittografata con TLS costa di più. Pertanto, la mitigazione costa anche di più, ha affermato Cloudflare. "In passato abbiamo assistito ad attacchi molto grandi su HTTP (non crittografato), ma questo attacco si è distinto per le risorse richieste su larga scala", si legge nel post sul blog.
I grandi attacchi sono in aumento, sia per dimensioni che per frequenza, avverte Cloudflare. Tuttavia, rimangono brevi e veloci mentre gli attori delle minacce cercano di creare più scompiglio possibile, inosservati.