1 puntos por GN⁺ 2023-10-11 | 1 comentarios | Compartir por WhatsApp
  • Google mitigó con éxito el mayor ataque DDoS (denegación de servicio distribuida) de la historia, que alcanzó un pico de 398 millones de solicitudes por segundo (rps) el 11 de octubre de 2023.
  • El ataque utilizó HTTP/2 Rapid Reset, una nueva técnica basada en la multiplexación de flujos.
  • La magnitud del ataque fue enorme: en solo dos minutos generó más solicitudes que todas las visualizaciones de artículos reportadas por Wikipedia en septiembre de 2023.
  • El ataque apuntó a importantes proveedores de infraestructura, incluidos los servicios de Google, la infraestructura de Google Cloud y sus clientes.
  • La infraestructura global de balanceo de carga y mitigación de DDoS de Google ayudó a mantener los servicios operando a pesar del ataque.
  • Los ataques DDoS buscan interrumpir sitios web y servicios expuestos a internet, haciéndolos inaccesibles mediante un volumen abrumador de tráfico dirigido al objetivo.
  • Este ataque empleó la nueva técnica "Rapid Reset", que aprovecha la multiplexación de flujos, una capacidad del ampliamente adoptado protocolo HTTP/2.
  • Google pudo mitigar el ataque en el borde de la red, aprovechando inversiones importantes en capacidad perimetral.
  • Google coordinó una respuesta intersectorial junto con otros proveedores de nube y mantenedores de software que implementan la pila del protocolo HTTP/2, compartiendo en tiempo real información sobre el ataque y los métodos de mitigación.
  • La vulnerabilidad colectiva asociada a este ataque se rastrea como CVE-2023-44487 y fue clasificada como una vulnerabilidad de alta severidad con una puntuación CVSS de 7.5 (sobre 10).
  • Cualquier empresa o persona que exponga operaciones basadas en HTTP en internet puede estar en riesgo frente a este ataque.
  • Los clientes de Google Cloud pueden aprovechar las inversiones de capacidad a escala global de Google para entregar y proteger aplicaciones en la Cross-Cloud Network.
  • Los clientes de Google Cloud que usan un Application Load Balancer global o regional pueden mitigar rápidamente ataques que exploten vulnerabilidades como CVE-2023-44487 mediante la protección DDoS siempre activa de Cloud Armor.
  • Google también recomienda implementar políticas de seguridad personalizadas de Cloud Armor y usar Adaptive Protection impulsada por IA para detectar, analizar y mitigar con mayor profundidad el tráfico malicioso.

1 comentarios

 
GN⁺ 2023-10-11
Opiniones de Hacker News
  • Artículo sobre el ataque DDoS más grande hasta ahora, con un pico que superó los 398M rps
  • Está en curso la discusión sobre el nuevo ataque DDoS HTTP/2 "Rapid Reset" y la vulnerabilidad Zero-Day de HTTP/2, lo que provocó ataques DDoS de nivel récord.
  • Se plantean dudas sobre la motivación para llevar a cabo estos ataques DDoS y por qué se gastaría tanto dinero en desarrollar ataques complejos contra la infraestructura cloud empresarial
  • Se especula que el ataque podría haberse originado en intentos de competidores por debilitar el negocio o de gobiernos extranjeros por incomodar a empresas tecnológicas de EE. UU.
  • Google, AWS y otros actores importantes de la industria detectaron el ataque al mismo tiempo
  • Hay curiosidad sobre cómo los principales proveedores manejan ataques de esta magnitud, si coordinan en tiempo real para mitigarlos o si se concentran en resolver sus propios problemas
  • Cloudflare también experimentó el mismo ataque
  • Se plantean dudas sobre cómo funciona la mitigación de DDoS y qué significa poner un sitio web detrás de Cloudflare para mitigar ataques DDoS
  • El artículo ofrece más información sobre la función de restablecimiento rápido de HTTP/2 utilizada como parte del ataque DDoS
  • A raíz del ataque, se está discutiendo la solidez de HTTP/2 y si, al perder confianza en el producto, más personas considerarían migrar a HTTP/3/QUIC
  • No hay información sobre el origen de estos ataques; se especula que requerirían una gran cantidad de hardware y que podrían rastrearse, a menos que esté involucrada una botnet.
  • Se sugiere que Cloudflare y otros grandes proveedores deberían avisar a los usuarios si su red está participando en ataques DDoS