Gcore déjoue des attaques DDoS de 1,1Tbps et 1,6Tbps

Le dernier rapport Gcore Radar et ses suites ont mis en évidence une augmentation spectaculaire des attaques DDoS dans de nombreux secteurs. Au début de l’année 2023, la puissance moyenne des attaques atteignait 800 Gbps, mais aujourd’hui, même un pic de 1,5+ Tbps n’est pas surprenant. Pour tenter de percer les défenses de Gcore, les auteurs ont fait deux tentatives avec deux stratégies différentes. Lisez la suite pour découvrir ce qui s’est passé et apprendre comment le fournisseur de sécurité a stoppé les attaquants dans leur élan sans affecter les expériences des utilisateurs finaux.

En novembre 2023, l’un des clients de Gcore du secteur des jeux a été la cible de deux attaques DDoS massives, atteignant respectivement 1,1 et 1,6 Tbps. Les attaquants ont déployé diverses techniques dans une tentative infructueuse de compromettre les mécanismes de protection de Gcore.

Lors de la première cyber-attaque, les attaquants ont envoyé un barrage de trafic UDP à un serveur cible, avec une pointe de 1,1 Tbps. Deux méthodes ont été utilisées :
Il s’agissait d’une attaque par inondation (ou volumétrique) classique, par laquelle les attaquants espéraient consommer toute la bande passante disponible d’un centre de données ou d’un réseau, en submergeant les serveurs cibles de trafic et en les rendant indisponibles pour les utilisateurs légitimes.
Le graphique ci-dessous montre le trafic du client pendant l’attaque. Le pic de 1,1 Tbps témoigne d’une tentative agressive mais de courte durée d’inonder le réseau de données. La ligne verte (« total.general.input ») montre tout le trafic entrant. Les autres lignes colorées du graphique représentent les réponses du réseau, y compris les mesures de filtrage et d’élimination du trafic malveillant, au fur et à mesure que le système gère le déluge de données.

Cette fois, les attaquants ont tenté d’exploiter le protocole TCP avec un mélange de trafic SYN flood, PSH et ACK.
Dans une attaque par inondation SYN, plusieurs paquets SYN sont envoyés au serveur cible sans paquets ACK. Cela signifie que le serveur génère une connexion semi-ouverte pour chaque paquet SYN. Si l’attaque réussit, le serveur finira par manquer de ressources et cessera d’accepter des connexions.
La phase PSH ,ACK de l’attaque envoie rapidement des données au système cible .Le drapeau ACK signale que le serveur a reçu le paquet précédent .Cela pousse le système à traiter les données rapidement ,ce qui gaspille des ressources .Un assaut SYN flood utilisant des paquets PSH ,ACK est plus difficile à défendre que SYN flood ,car le drapeau PSH pousse le serveur à traiter le contenu des paquets immédiatement ,ce qui consomme plus de ressources .

Comme précédemment, l’objectif était de surcharger les serveurs des clients et de rendre leurs services inaccessibles aux utilisateurs autorisés. Cette inondation SYN avait un volume maximal de 685,77 Mbps et PSH ,ACK avait une magnitude de 906,73 Mbps.

La protection DDoS de Gcore a efficacement neutralisé les deux attaques tout en préservant le service régulier pour les utilisateurs finaux du client L’approche générale de la lutte contre les menaces de sécurité DDoS comprend plusieurs techniques, telles que les défenses de première ligne de Gcore : En employant ces stratégies, Gcore a été en mesure de prévenir tout dommage grâce à la combinaison de la mise en forme dynamique du trafic, de la détection des anomalies, des filtres d’expressions régulières et de la veille collaborative sur les menaces.

Les attaques DDoS d’un volume de 1,5+ Tbps représentent un danger croissant dans tous les secteurs d’activité, les attaquants utilisant des techniques imaginatives pour contourner les services de protection Au cours de l’année 2023, Gcore a enregistré des augmentations des volumes d’attaque moyens et maximaux ; ces deux attaques connectées démontrent cette tendance Dans les attaques couvertes par l’article, Gcore a été en mesure de prévenir tout dommage grâce à une combinaison de mise en forme dynamique du trafic, de détection des anomalies, de filtres d’expressions régulières et de renseignements sur les menaces collaboratives

 

Explorez les options de protection DDoS sécurisez votre réseau contre les menaces DDoS en constante évolution.

Partager:

Les dernières actualités :