Ataki typu Distributed Denial of Service są prawdziwą plagą internetu. Cyberprzestępcy wykorzystują tę metodę, aby przeciążyć infrastrukturę serwerową i wywołać zakłócenia w dostępie do witryn i usług internetowych. Jednak niedawno Google stanęło w obliczu wyjątkowo potężnego ataku DDoS, który przeszedł do historii jako największy tego rodzaju incydent.
Google ogłosiło triumf nad tym gigantycznym atakiem, który osiągnął skalę przebijającą o wielokroć to, z czym musiano mierzyć się kiedykolwiek wcześniej. Trzeba przyznać, że starania cyberprzestępców na poziomie 398 milionów żądań na sekundę (rps) w szczytowym momencie to prawdziwy kolos. Autorzy tego ataku przebili o 7,5 raza wcześniejszy rekord DDoS wynoszący 46 milionów żądań na sekundę. Incydent ten rozpoczął się pod koniec sierpnia i trwał przez dłuższy czas, będąc skierowanym głównie przeciwko najistotniejszym punktom infrastruktury Mountain View - w tym usługom Google oraz ichniejszej chmurze.
Jak cyberprzestępcom udało się "wykręcić" taką skalę ataku?
Co sprawiło, że ten atak był tak potężny? Sprawcy wykorzystali zaawansowaną technikę opartą na protokole HTTP/2, znana jako "Rapid Reset". Ta technika opiera się na multipleksowaniu strumieni, co czyni atak trudniejszym do wykrycia i kontrolowania. Google zaznaczyło, że multipleksowanie strumieni jest powszechnie możliwe w protokole HTTP/2, co oznacza, że wiele serwerów jest potencjalnie podatnych na takie ataki.
Google nie przyglądało się biernie temu, co zarejestrowało w swojej infrastrukturze serwerowej. Natychmiast wdrożyło dodatkowe strategie łagodzące skutki ataku, które pomogły ograniczyć wpływ przestępców na ich infrastrukturę. Jednak równie ważne było to, że Google nawiązało współpracę z innymi firmami, które podobnie jak gigant korzystają z HTTP/2 i mogą podzielić się swoimi doświadczeniami w tym zakresie. Razem zidentyfikowali lukę w protokole, która umożliwiła przeprowadzenie tak potężnego ataku. Usterka została oznaczona jako CVE-2023-44487 i oceniona jako luka o wysokim stopniu szkodliwości z wynikiem 7,5/10 w skali CVSS.
Co można zrobić, aby ustrzec się przed takim atakiem? Po pierwsze, warto dokładnie przejrzeć swoje serwery obsługujące protokół HTTP/2, aby upewnić się, że nie są podatne na tego rodzaju incydenty. Jeśli stwierdzi się podatność, należy niezwłocznie wdrożyć odpowiednie poprawki. Dla tych, którzy zarządzają własnymi serwerami obsługującymi HTTP/2, niezależnie czy są to rozwiązania open source czy komercyjne, Google zaleca natychmiastowe wdrożenie poprawek dostarczonych przez dostawcę, gdy tylko staną się dostępne.
Ataki DDoS pozostają jednym z głównych oręży cyberprzestępców w zakresie walki o realizację własnych celów. Google dzięki współpracy i szybkiej reakcji udało się zmniejszyć skutki ataku na tyle, że przeszedł on właściwie niezauważony przez użytkowników. Mimo tego, że mieliśmy do czynienia z najpotężniejszym tego typu incydentem w historii - nie dość, że nie doprowadził on do wyłączenia usług Google, to jeszcze pozwolił on na zidentyfikowanie kluczowej luki bezpieczeństwa. Można uznać, że cyberprzestępcy ponieśli tutaj sromotną porażkę i najpewniej spróbują swoich sił znowu. Kolejny atak będzie jeszcze potężniejszy - natomiast "o ile?" jest w tym momencie pytaniem otwartym.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu