Ein europäischer DDOS-Minderungsdienstleister erlitt kürzlich einen massiven Denial-of-Service-Angriff von 1,5 Milliarden Paketen pro Sekunde (1,5 GPPs). Fastnetmon, ein DDOS -Schutzspezialist, verteidigte erfolgreich gegen den Angriff, der aus gefährdeten Geräten auf mehr als 11.000 globalen Netzwerken stammt.
DDOS -Angriffsminderungstechniken verteidigen erfolgreich gegen einen massiven UDP -Hochwasseranfall
Der Angriff verwendete eine UDP-Hochwasserstrategie, die ein Botnetz von kompromittierten Kunden-Premises-Geräten (CPE) nutzte, einschließlich Internet of Things-Geräte und Mikrotik-Router. Die weit verbreitete Verbreitung des böswilligen Verkehrs in Tausenden von Netzwerken zeigte die globale Auswahl der modernen DDOS -Bedrohungen. FastNetmon bestätigte, dass das Opfer ein DDOS -Schrubber -Anbieter war – Unternehmen, die sich auf den böswilligen Verkehr durch Paketinspektion, Ratenbegrenzung, CAPTCHA -Implementierung und Anomalie -Erkennung spezialisiert haben.
Die Echtzeiterkennung ermöglicht eine schnelle Reaktion
Fastnetmon erkannte den Angriff in Echtzeit und aktivierte sofort die Minderung durch die DDOS-Scrubbing-Infrastruktur des Kunden. Die Verteidigungsstrategie beinhaltete die Implementierung der Implementierung von Zugriffskontrolllisten (ACLs) für Edge -Router, insbesondere auf diejenigen mit bekannten Verstärkungsfunktionen. Dieser Angriff folgt Cloudflares jüngste Verteidigung gegen einen rekordverdächtigen 11,5 Terabit pro Sekunde volumetrischer DDOs, der mit 5,1 Milliarden Paketen pro Sekunde ihren Höhepunkt erreichte und die eskalierende Skala dieser Cyber-Bedrohungen hervorhebt.
So schützen Sie Ihr Netzwerk vor großen DDOS-Angriffen
Unternehmen können mehrere Schutzmaßnahmen gegen DDOS -Angriffe durchführen:
- Bereiten Sie Echtzeit-DDOS-Überwachungstools wie Fastnetmon für sofortige Erkennung von Bedrohungen ein
- Konfigurieren Sie Access Control Lists (ACLs) auf Edge -Router, um verdächtige Verkehrsmuster zu blockieren
- Implementieren Sie die Rate -Limiting, um eingehende Paketvolumina zu kontrollieren
- Verwenden Sie Captcha -Systeme, um legitime Benutzer von automatisierten Angriffen zu unterscheiden
- Aktivieren Sie die Anomalie -Erkennungssysteme, um ungewöhnliche Verkehrsverhalten zu identifizieren
- Zusammenarbeit mit DDOs Scrubbing -Dienstleister für zusätzliche Schutzschichten
Intervention auf ISP-Ebene benötigt, um die Waffenwaffe der Botnetz zu stoppen
Pavel Odintsov, der Gründer von Fastnetmon, betonte die wachsende Gefahr großer Angriffe und forderte eine Intervention des Internetdienstanbieters, um eine gefährdete Waffenhardware-Hardware-Waffe zu verhindern.
„Was diesen Fall bemerkenswert macht, ist die schiere Anzahl verteilter Quellen und der Missbrauch alltäglicher Netzwerkgeräte. Ohne proaktive Filterung auf ISP-Ebene kann eine gefährdete Verbraucherhardware in einem massiven Maßstab geschaffen werden.“ „Die Branche muss handeln, um die Erkennungslogik auf ISP -Ebene umzusetzen, um ausgehende Angriffe zu stoppen, bevor sie skalieren.“
Das Hauptziel des Angriffs war es, die Verarbeitungskapazität des Zielsystems zu überwältigen, um Dienststörungen zu verursachen, und zeigt, warum proaktive Verteidigungsmaßnahmen für die Aufrechterhaltung der Netzwerksicherheit und zur Verfügbarkeit von entscheidender Bedeutung sind.





