Tech

Microsoft ขัดขวางการโจมตี mega-DDoS บนแพลตฟอร์ม Azure

cherezoff – stock.adobe.com 2.4Tbps DDoS โจมตีลูกค้า Microsoft Azure ที่ไม่เปิดเผย อาจเป็นการพยายามโจมตีเป้าหมายเดียวมากที่สุด โดย Alex Scroxton บรรณาธิการด้านความปลอดภัย วิธีที่พวกเขาเอาชนะหนึ่งในการโจมตีแบบพยายามปฏิเสธการให้บริการ (DDoS) ที่ใหญ่ที่สุดในประวัติศาสตร์อินเทอร์เน็ต ซึ่งมุ่งเป้าไปที่ลูกค้า Azure ที่ไม่ระบุชื่อในยุโรป การโจมตี 2.4 เทราบิตต่อวินาที (Tbps) เกิดขึ้นในสัปดาห์สุดท้ายของเดือนสิงหาคม และมากกว่าสองเท่าของขนาดการโจมตีที่ใหญ่ที่สุดก่อนหน้าบน IP เดียวที่ตรวจพบบน Azure ซึ่งเป็นเหตุการณ์ 1Tbps ที่เกิดขึ้นในฤดูใบไม้ผลิปี 2020 เมื่อต้นเดือน การระบาดของไวรัสโควิด-19. นอกจากนี้ยังสูงกว่าเหตุการณ์เชิงปริมาตรของเครือข่ายที่ตรวจพบก่อนหน้านี้ใน Azure ในบล็อกการเปิดเผยข้อมูล ผู้จัดการโปรแกรม Microsoft Azure Networking Alethea Toh และวิศวกรเครือข่ายหลัก Syed Pasha เปิดเผยว่าการรับส่งข้อมูลการโจมตีมีต้นกำเนิดมาจากแหล่งต่างๆ ประมาณ 70,000 แห่งในหลายประเทศ APAC และสหรัฐอเมริกา เวกเตอร์เป็นภาพสะท้อนโปรโตคอลดาตาแกรมของผู้ใช้ (UDP) ซึ่งกินเวลาเพียง 10 นาทีขึ้นไป โดยมีการปะทุช่วงสั้นๆ สามครั้งที่เพิ่มสูงขึ้นในไม่กี่วินาที พีคแรกคือ 2.4Tbps, 0.55Tbps ที่สอง และ 17Tbps ที่สาม Toh และ Pasha กล่าวว่า “การโจมตีขนาดนี้แสดงให้เห็นถึงความสามารถของผู้ไม่หวังดีในการสร้างความหายนะโดยทำให้เป้าหมายท่วมท้นด้วยปริมาณการรับส่งข้อมูลขนาดมหึมาที่พยายามจะจำกัดความจุของเครือข่าย” “อย่างไรก็ตาม แพลตฟอร์มการป้องกัน DDoS ของ Azure ซึ่งสร้างขึ้นจากการตรวจจับ DDoS แบบกระจายและไปป์ไลน์การบรรเทาผลกระทบ สามารถดูดซับการโจมตี DDoS ได้หลายสิบเทราบิต ความสามารถในการบรรเทาผลกระทบแบบรวมนี้สามารถปรับขนาดได้อย่างมากเพื่อรองรับปริมาณภัยคุกคาม DDoS สูงสุด ให้การปกป้องที่พวกเขาต้องการแก่ลูกค้าของเรา” การโจมตีได้รับการบรรเทาลงได้สำเร็จโดยตรรกะของเครื่องบินควบคุม DDoS ของ Azure ซึ่งจัดสรรทรัพยากรแบบไดนามิกไปยังตำแหน่งที่เหมาะสมที่สุดทางกายภาพใกล้กับต้นกำเนิดของการโจมตี ซึ่งหมายความว่าไม่มีการรับส่งข้อมูลที่เป็นอันตรายใด ๆ ไปถึงภูมิภาคของลูกค้า ตรรกะนี้เริ่มต้นขึ้นเมื่อการตรวจสอบอย่างต่อเนื่องตรวจพบว่าการเบี่ยงเบนจากเส้นฐานปริมาณการรับส่งข้อมูลมีขนาดใหญ่มาก และเกิดขึ้นในไม่กี่วินาทีเพื่อลดและป้องกันความเสียหายหลักประกัน “ไม่ว่าจะอยู่ในระบบคลาวด์หรือในองค์กร ทุกองค์กรที่มีปริมาณงานเปิดเผยทางอินเทอร์เน็ตมีความเสี่ยงต่อการโจมตี DDoS” ผู้เขียนบล็อกกล่าว “เนื่องจากขนาดการดูดซึมทั่วโลกของ Azure และตรรกะในการลดขั้นสูง ลูกค้าจึงไม่ได้รับผลกระทบหรือการหยุดทำงานใดๆ” Ilia Kolochenko ผู้ก่อตั้ง ImmuniWeb ซึ่งเป็นสมาชิกของเครือข่ายผู้เชี่ยวชาญด้านการปกป้องข้อมูลของ Europol กล่าวว่านี่เป็นการสาธิตที่ดีว่าความสามารถทางไซเบอร์ของผู้ให้บริการคลาวด์สาธารณะขนาดใหญ่สามารถให้ประโยชน์ในวงกว้างได้อย่างไร Kolochenko บอกกับ Computer Weekly ในความคิดเห็นทางอีเมลว่า “แทบไม่มีโครงสร้างพื้นฐานในองค์กรใดที่จะต่อต้าน DDoS ที่ทำลายล้างได้ แม้ว่าจะมีการป้องกันโดยโซลูชัน anti-DDoS บนคลาวด์ก็ตาม” “เราได้เห็นแล้วว่าผู้ค้าต่อต้าน DDoS รายใหญ่ละทิ้งลูกค้าบางรายของตนภายใต้การโจมตี DDoS ที่รุนแรงเพื่อหลีกเลี่ยงผลกระทบด้านลบต่อลูกค้ารายอื่น “ผู้จำหน่ายระบบคลาวด์ชั้นนำ โดยเฉพาะ AWS และ Azure เสนอการป้องกัน DDoS ที่ครอบคลุมและมีประสิทธิภาพมากที่สุดให้กับลูกค้าของพวกเขา ฟีเจอร์ระดับพรีเมียมทั้งหมดมีราคาค่อนข้างสูง อย่างไรก็ตาม ฟีเจอร์เหล่านี้ให้ความคุ้มค่าอย่างน่าทึ่งเมื่อเทียบกับโซลูชันอื่นๆ” Kolochenko กล่าวเสริมว่าในขณะที่หลายคนกล่าวถึงข้อกังวลด้านความปลอดภัยทางไซเบอร์และการปฏิบัติตามกฎระเบียบว่าเป็นตัวบล็อกการย้ายข้อมูลไปยังสภาพแวดล้อมคลาวด์สาธารณะ ในความเป็นจริง โครงสร้างพื้นฐานระบบคลาวด์ที่กำหนดค่าอย่างถูกต้องและแข็งแกร่งควรปรับปรุงท่าทางการรักษาความปลอดภัยของทุกคนผ่านระบบอัตโนมัติที่ดีขึ้นและความสามารถในการตอบสนองต่อเหตุการณ์ “อย่างไรก็ตาม สิ่งสำคัญคือต้องแน่ใจว่าทีมของคุณได้รับการฝึกฝนอย่างเหมาะสมก่อนที่จะย้ายมงกุฎเพชรของคุณไปยังคลาวด์ – เหตุการณ์ทำลายล้างบนคลาวด์ส่วนใหญ่เกิดจากการกำหนดค่าผิดพลาดและความผิดพลาดของมนุษย์” เขากล่าวเสริม อ่านเพิ่มเติมเกี่ยวกับการโจมตี Network Security Management denial-of-Service โดย: Kevin Ferguson New Zealand เปิดใช้งานบริการรักษาความปลอดภัยเมื่อ DDoS หยุดทำงานเข้าสู่วันที่สี่ โดย: Alex Scroxton การโจมตี DDoS ที่บันทึกการตั้งค่าบันทึกบ่งบอกถึงแนวโน้มที่น่าหนักใจ โดย: Arielle Waldman Akamai ให้เปิดศูนย์ขัดการจราจรที่สอง ในออสเตรเลีย โดย: Beverley Head

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button