Voici à quoi ressemblait la plus grande attaque DDoS de l'histoire.

So sah der größte DDoS-Angriff der Geschichte aus.

Verglichen mit der Raffinesse, die Ransomware-Angriffe haben können, oder der „intrinsischen Schönheit“, die komplexere Phishing-Angriffe haben können, können Denial-of-Service-Angriffe (DDoS) am gröbsten erscheinen: Millionen von Anfragen, die auf eine IP-Adresse abzielen, um einen Server oder eine Gruppe von Servern außer Betrieb zu setzen Server.

Und trotz der Tatsache, dass die Technik „rudimentär“ und ohne offensichtlichen wirtschaftlichen Vorteil erscheinen mag (das Schlüsselwort hier ist „offensichtlich“), ist die Wahrheit, dass die Gruppen, die sich organisieren, um diese Art von Angriff durchzuführen, nicht nur immer größer werden , aber in den letzten Monaten haben sie gezeigt, wie sich ihre Aktionen auf das gesamte Netzwerk auswirken können.

Ein gutes Beispiel ist Microsoft. Sein Azure-DDoS-Schutzteam gab gerade bekannt, dass es im vergangenen November den wahrscheinlich größten DDoS-Angriff in der Geschichte abgewehrt hat: eine Flut unerwünschter Daten mit einer „Flut“. 3,47 Terabit pro Sekunde . Der Angriff erfolgt von 10.000 verschiedenen Websites in mindestens zehn Ländern. Redmond sagte, der Angriff habe ein großes asiatisches Unternehmen zum Ziel gehabt und zwei Minuten gedauert.

Im Dezember entdeckte das Unternehmen zwei weitere massive Angriffe gegen einige seiner Kunden. Die erste, die in vier „Wellen“ stattfand, hatte eine Datenrate von 3,25 TBit/s und dauerte fünfzehn Minuten. Die zweite im selben Monat erreichte einen Spitzenwert von 2,54 TBit/s und dauerte fünf Minuten.

Wie das amerikanische multinationale Unternehmen erklärt, sind diese Angriffe bereits 35 % höher als die im Jahr 2018 registrierten, was für uns auf einen Trend hinweist, der keineswegs verschwindet, sondern noch zunehmen wird und weiter zunehmen wird, insbesondere bei der letztgenannten Art, die beim letzten Mal entdeckt wurde. Dabei ist zu bedenken, dass DDoS-Angriffe paketweise pro Sekunde ablaufen durch Erschöpfung der Rechenressourcen eines Servers Herkömmlichere volumetrische Angriffe hingegen verbrauchen die verfügbare Bandbreite, entweder innerhalb des Zielnetzwerks oder -dienstes oder zwischen dem Ziel und dem Rest des Internets. Bei der neuen Bestmarke im vergangenen November gelang es den Angreifern, rund zu liefern 340 Millionen Pakete pro Sekunde.

Die Logik eines Super-DDoS-Angriffs

Wie werden solch massive DDoS-Angriffe durchgeführt? Wie Ars Technica erklärt, besteht eine der „traditionellen“ Methoden darin, die Zahl der Computer, Router und anderen mit dem Internet verbundenen Geräte zu erhöhen, die kompromittiert und daher in ihre „Armee“ „rekrutiert“ wurden. In diese Kategorie fallen auch große infizierte Server, die bereits über eine verfügen größere Bandbreite, die sie nutzen können .

A lire également  Handel: Fragen im Zusammenhang mit der privaten Sicherheit

Eine andere Möglichkeit, dies zu tun, ist die Verwendung Verstärkungsvektoren . Bei dieser Art von Angriff zielen Cyberkriminelle auf falsch konfigurierte, mit dem Internet verbundene Geräte ab, die dann einen viel größeren Angriff auf das Endziel umleiten. Es ist diese letztere Methode, die hinter dem jüngsten „Wettrüsten“ in der Welt der DDoS-Angriffe steckt.

Es ist bekannt, dass Cyberkriminelle, die diese Methode nutzen, ständig nach neuen Verstärkungsvektoren suchen. Im Jahr 2014 kam der NTP-Angriff (Network Time Protocol) in Mode und brachte die Server von Unternehmen wie Steam, Origin oder EA zum Absturz. Diese Methode Diese Methode ermöglichte es, die Leistung des Angriffs um das 206-fache zu steigern. Das bedeutet, dass ein Gigabyte an Daten, die von einem vektorisierten Gerät geliefert werden, 206 Gigabyte erreicht, wenn es sein endgültiges Ziel erreicht.

Im Jahr 2018 begannen Angreifer, memcachd, ein Datenbank-Caching-System, zur Beschleunigung von Websites und Netzwerken zu verwenden, was dazu beitrug, den ersten Angriff zu verstärken. bis zu 51.000 Mal . Ein Jahr später wurde DDoS von Geräten unterstützt, die WS-Discovery verwendeten, ein Protokoll, das in einer Vielzahl von mit dem Netzwerk verbundenen Kameras, DVRs und anderen Geräten für das Internet der Dinge zu finden ist.

In jüngerer Zeit haben DDoS-Angriffe das RDP von Microsoft ausgenutzt und Server falsch konfiguriert, auf denen CLDAP (kurz für Connectionless Lightweight Directory Access Protocol) und Plex Media Server ausgeführt werden, wenn das Simple Service Discovery Protocol (oder SSDP) ausgeführt wird.

Leider gibt es immer noch Millionen von Geräten, die mit dem Internet verbunden sind und nicht richtig konfiguriert sind. Wir werden daher auch in den kommenden Monaten und Jahren weiterhin mit solchen Angriffen konfrontiert sein, die einen besonders wichtigen Platz bei Sabotageakten und Cyberwarfare einnehmen.