- Em 11 de outubro de 2023, o Google mitigou com sucesso o maior ataque DDoS (negação de serviço distribuída) já registrado, que atingiu o pico de 398 milhões de requisições por segundo (rps).
- O ataque utilizou HTTP/2 Rapid Reset, uma nova técnica baseada em multiplexação de streams.
- A escala do ataque foi enorme: em apenas 2 minutos, ele gerou mais requisições do que o total de visualizações de artigos reportado pela Wikipedia em setembro de 2023.
- O ataque teve como alvo grandes provedores de infraestrutura, incluindo serviços do Google, a infraestrutura do Google Cloud e seus clientes.
- A infraestrutura global de balanceamento de carga e mitigação de DDoS do Google ajudou a manter os serviços em operação apesar do ataque.
- Ataques DDoS têm como objetivo interromper sites e serviços expostos à internet, tornando-os inacessíveis por meio de tráfego excessivo direcionado ao alvo.
- O ataque usou a nova técnica "Rapid Reset", que explora a multiplexação de streams, um recurso do protocolo HTTP/2 amplamente adotado.
- O Google conseguiu mitigar o ataque na borda da rede, aproveitando investimentos importantes em capacidade na edge.
- O Google coordenou uma resposta entre diferentes empresas do setor junto com outros provedores de nuvem e mantenedores de software que implementam a stack do protocolo HTTP/2, compartilhando em tempo real informações sobre o ataque e os métodos de mitigação.
- A vulnerabilidade coletiva relacionada a esse ataque está sendo rastreada como CVE-2023-44487 e foi classificada como de alto risco, com pontuação CVSS de 7,5 (de um máximo de 10).
- Qualquer empresa ou pessoa que disponibilize workloads baseados em HTTP na internet pode estar exposta ao risco desse ataque.
- Clientes do Google Cloud podem aproveitar os investimentos em capacidade em escala global do Google para disponibilizar e proteger aplicações na Cross-Cloud Network.
- Clientes do Google Cloud que usam o Application Load Balancer global ou regional podem mitigar rapidamente ataques que exploram vulnerabilidades como a CVE-2023-44487 com a proteção DDoS always-on do Cloud Armor.
- O Google também recomenda implantar políticas de segurança personalizadas do Cloud Armor e usar o Adaptive Protection com IA para detectar, analisar e mitigar com mais profundidade o tráfego de ataque.
1 comentários
Comentários do Hacker News