O Google Cloud, AWS e Cloudflare relatam os maiores ataques DDoS já registrados

O Google Cloud, AWS e Cloudflare registram os maiores ataques DDoS já registrados

Ataque DDoS ao Google em agosto de 2023

Monstruosos ataques DDoS atingem o Google Cloud e outros grandes serviços de internet.

Ataques de Negação de Serviço Distribuído (DDoS) podem ser um dos tipos menos sofisticados de ciberataques, mas podem causar danos reais. Agora, o Google e outras principais empresas de nuvem estão relatando novos recordes para os maiores ataques DDoS já registrados.

O Google Cloud foi atingido pelo maior ataque DDoS da história em agosto passado, com o assalto digital atingindo o pico de impressionantes 398 milhões de solicitações por segundo (RPS). Quão grande é isso? De acordo com o Google, em dois minutos, o Google Cloud foi atingido por mais RPS do que a Wikipedia recebeu durante todo o mês de setembro de 2023.

Também: Malware Android recém-descoberto infectou milhares de dispositivos

Isso é enorme. O ataque ao Google Cloud, que utilizou uma nova técnica chamada “Rapid Reset” (Reinício Rápido), foi 7½ vezes maior do que qualquer ataque DDoS já registrado anteriormente. O maior ataque DDoS registrado em 2022 atingiu o pico de “apenas” 46 milhões de RPS.

O Google não foi o único a ser atingido. A Cloudflare, uma principal rede de entrega em nuvem (CDN), e a Amazon Web Services (AWS), maior provedora de nuvem do mundo, também relataram terem sido atacadas. A Cloudflare conseguiu se defender de um ataque de 201 milhões de RPS, enquanto a AWS resistiu a uma agressão de 155 milhões de RPS.

Esses ataques DDoS começaram no final de agosto e “continuam até hoje”, de acordo com o Google, visando grandes provedores de infraestrutura. Apesar da escala e intensidade dos ataques, a infraestrutura de balanceamento de carga global e mitigação de DDoS das principais empresas de tecnologia efetivamente enfrentou a ameaça, garantindo um serviço ininterrupto para seus clientes.

No rescaldo dos ataques, as empresas coordenaram uma resposta entre setores, compartilhando inteligência e estratégias de mitigação com outros provedores de nuvem e mantenedores de software. Esse esforço colaborativo desenvolveu patches e técnicas de mitigação que a maioria dos grandes provedores de infraestrutura já adotaram.

Também: Os melhores serviços de VPN (e como escolher o certo para você)

A técnica “Rapid Reset” explora a característica de multiplexação de fluxos do protocolo HTTP/2, que é o último passo na evolução dos ataques de Camada 7. Esse ataque funciona enviando várias conexões lógicas para serem multiplexadas em uma única sessão HTTP.

Essa é uma “atualização” da funcionalidade HTTP 1.x, na qual cada sessão HTTP era logicamente distinta. Assim, tal como o nome sugere, um ataque HTTP/2 Rapid Reset consiste em várias conexões HTTP/2 com solicitações e reinicializações uma após a outra. Se você implementou o HTTP/2 em seu site ou serviços de internet, você é um alvo em potencial.

Na prática, o Rapid Reset funciona através de uma série de solicitações para vários fluxos, seguidas imediatamente por uma reinicialização para cada solicitação. O sistema-alvo analisará e responderá a cada solicitação, gerando logs para uma solicitação que é então reiniciada ou cancelada. Assim, o sistema-alvo gasta tempo e recursos computacionais gerando esses logs, mesmo que nenhum dado de rede seja retornado para o atacante. Um agente mal-intencionado pode abusar desse processo emitindo um volume massivo de solicitações HTTP/2, que pode sobrecarregar o sistema-alvo.

Também: Novo protocolo criptográfico visa reforçar a segurança do software de código aberto

Na verdade, esta é uma versão turbo de um tipo muito antigo de ataque: o ataque de DDoS por solicitação de inundação HTTP. Para se defender contra esse tipo de ataque de DDoS, é necessário implementar uma arquitetura que ajude a detectar especificamente solicitações indesejadas e também seja capaz de absorver e bloquear essas solicitações HTTP maliciosas.

A vulnerabilidade explorada pelos atacantes está sendo rastreada como CVE-2023-44487.

Organizações e indivíduos que fornecem cargas de trabalho baseadas em HTTP na internet são aconselhados a verificar a segurança de seus servidores e aplicar correções do fornecedor para a CVE-2023-44487 a fim de mitigar ataques semelhantes. As correções estão a caminho. Mas, até que sejam amplamente instaladas, eu garanto que veremos mais ataques de Redefinição Rápida.

A maioria das empresas não possui os recursos necessários para lidar com tais ataques. É preciso contar com serviços defensivos poderosos e abrangentes contra DDoS de rede, como o Amazon CloudFront, AWS Shield, Google Cloud Armor ou o CloudFlare Magic Transit, para se livrar de atacantes de Redefinição Rápida.

Eventualmente, haverá uma solução para esse ataque específico, mas outros semelhantes em breve seguirão. Como diz o ditado de segurança, “Segurança não é um produto, é um processo”.