Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

17,2 Mio. Anfragen pro Sekunde: Cloudflare stoppt den größten jemals vermeldeten DDoS-Angriff

2021-08-19

Lesezeit: 4 Min.
Dieser Beitrag ist auch auf English, 繁體中文, Français, 日本語, 한국어, und 简体中文 verfügbar.

Diesen Sommer haben die autonomen DDoS-Schutzsysteme an der Edge von Cloudflare einen Angriff mit 17,2 Millionen Anfragen (Requests per Second – RPS) automatisch erkannt und neutralisiert. Die Attacke war fast dreimal größer als alle uns bisher bekannten. So entsprach sie 68 % der 25 Millionen legitimen HTTP-Anfragen, die von Cloudflare während des zweiten Quartals im Durchschnitt pro Sekunde abgefertigt wurden.

Vergleich der Zahl der regulären durchschnittlichen Anfragen pro Sekunde bei Cloudflare und dem DDoS-Angriff

Comparison graph of Cloudflare’s average request per second rate versus the DDoS attack

Automatische DDoS-Abwehr mit der autonomen Edge von Cloudflare

Ebenso wie die Attacken, von denen im Folgenden noch die Rede sein wird, wurde dieser Angriff von unseren autonomen DDoS-Schutzsystemen an der Edge automatisch erkannt und abgewehrt. Die Systeme bauen auf unserem eigenen „Denial of Service Daemon“ (dosd) auf. Dosd ist ein von uns entwickelter softwaredefinierter Daemon. Auf jedem einzelnen Server in allen unseren Rechenzentren rund um den Globus wird eine spezifische dosd-Instanz ausgeführt. Jede davon analysiert Proben des Traffics außerhalb des regulären Pfads und gibt uns so die Möglichkeit, asynchron nach DDoS-Angriffen zu suchen, ohne Latenz zu verursachen und die Performance zu beeinträchtigen. Werden DDoS-Attacken aufgespürt, setzen sich die verschiedenen dosd-Instanzen innerhalb eines Rechenzentrums untereinander davon in Kenntnis. Auf diese Weise werden präventiv Bedrohungsinformationen ausgetauscht.

Wird ein Angriff registriert, erstellen unsere Systeme eine den Angriffsmustern entsprechende Abwehrregel mit Echtzeit-Signatur, die an den am besten geeigneten Ort im Tech-Stack übermittelt wird. Ein volumetrischer HTTP-DDoS-Angriff beispielsweise kann auf Layer 4 von der Linux-Iptables-Firewall blockiert werden, anstatt auf Layer 7 durch den im User Space betriebenen L7-Reverse-Proxy. Die Abwehr auf einer tieferliegenden Schicht, zum Beispiel durch einen Paketverlust auf Layer 4 anstelle einer 403-Fehlermeldung auf Layer 7, ist kosteneffizienter. Auf diese Weise wird die CPU-Beanspruchung durch die Edge und die Bandbreitennutzung innerhalb der Rechenzentren gesenkt. Das wiederum hilft uns dabei, auch große Angriffe abzuwehren, ohne die Performance zu beeinträchtigen.

Dank dieses autonomen Ansatzes in Kombination mit der globalen Reichweite und Zuverlässigkeit unseres Netzwerks können wir Angriffe bewältigen, die 68 % der von uns durchschnittlich abgefertigten RPS und mehr erreichen, ohne dass Cloudflare-Mitarbeitende dafür manuell eingreifen müssen. So wird die Performance in keinster Weise in Mitleidenschaft gezogen.

Das Comeback von Mirai und neue schlagkräftige Botnetze

Der geschilderte Angriff wurde von einem mächtigen Botnetz gegen einen Cloudflare-Kunden aus der Finanzbranche ausgeführt. In wenigen Sekunden bombardierte das Botnetz die Edge von Cloudflare mit über 330 Millionen Anfragen.

Darstellung des Angriffs mit 17,2 Mio. RPS

Graph of 17.2M rps attack

Ursprung dieses Angriffs-Traffics waren mehr als 20.000 Bots aus 125 Ländern. Laut ihren Ursprungs-IP-Adressen kamen fast 15 % der Bots aus Indonesien und weitere 17 % aus Indien und Brasilien. Das legt nahe, dass sich in diesen Ländern womöglich besonders viele mit Malware infizierte Geräte finden.

Angriffsquellen aufgeschlüsselt nach Hauptländern

Distribution of the attack sources by top countries

Zunahme der volumetrischen Angriffe

Mit 17,2 Millionen Anfragen pro Sekunde handelte es sich um die größte bislang von Cloudflare registrierte HTTP-DDoS-Attacke, die fast dreimal so umfangreich war wie jede andere bisher vermeldete. Dieses spezielle Botnetz ist in den letzten Wochen allerdings noch mindestens zweimal gesichtet worden. Erst letzte Woche wurde damit gegen einen weiteren Cloudflare-Kunden, einen Hosting-Dienstleiter, ein HTTP-DDoS-Angriff mit knapp 8 Millionen Anfragen pro Sekunde zu Spitzenzeiten ausgeführt.

Darstellung eines Angriffs mit 8 Mio. RPS

Graph of 8M rps attack

Zwei Wochen zuvor startete ein auf Mirai basierendes Botnetz mehr als ein Dutzend UDP- und TCP-basierte DDoS-Angriffe, die bei einem Vielfachen von 1 Tbit/s ihren Höhepunkt und den absoluten Zenit bei ungefähr 1,2 Tibt/s erreichten. Während sich die ersten HTTP-Attacken gegen Kunden von Cloudflare richteten, die unseren WAF- / CDN-Dienst einsetzten, standen bei den Netzwerkschicht-Angriffen mit mehr als 1 Tbit/s Nutzer der Cloudflare-Services Magic Transit und Spectrum im Visier. Eines der Ziele war ein bedeutender Internet, Telekommunikations- und Hosting-Dienstleister aus dem Asien-Pazifik-Raum, das andere ein Gaming-Unternehmen. In sämtlichen Fällen wurde diese Attacken ohne menschliches Eingreifen automatisch erkannt und abgewehrt.

Darstellung eines Mirai-Botnetz-Angriffs mit einem Spitzenwert von 1,2 Tbit/s

Graph of Mirai botnet attack peaking at 1.2 Tbps

Obwohl das Mirai-Botnetz von anfangs 30.000 Bots mit der Zeit langsam auf rund 28.000 geschrumpft ist, war es immer noch in der Lage, für kurze Zeiträume beeindruckende Mengen an Angriffs-Traffic zu generieren. In manchen Fällen dauerten die Vorstöße nur wenige Sekunden.

Darüber hinaus konnten wir in den letzten Wochen eine Zunahme der DDoS-Angriffe auf Mirai-Basis beobachten. Allein im Juli hat sich die Zahl der Mirai-Attacken auf Layer 3/4 um 88 % und auf Layer 7 um 9 % erhöht. Außerdem ist angesichts des Tagesdurchschnitts der Mirai-Angriffe im laufenden Monat derzeit davon auszugehen, dass sich bis Ende August DDoS-Attacken mit Mirai und vergleichbaren Botnetzen um 185 % und Angriffe auf Layer 3/4 um 71 % steigern werden.

Entwicklung Mirai-basierter DDoS-Angriffe im Lauf der Monate

Graph of change in Mirai based DDoS attacks by month

Zurück zu Mirai

Mirai bedeutet „Zukunft“ auf Japanisch und ist der Codename für Malware, die 2016 von der gemeinnützigen Arbeitsgruppe für Sicherheitsforschung MalwareMustDie entdeckt wurde. Das Schadprogramm verbreitet sich, indem es Linux-Geräte wie Sicherheitskameras und Router infiziert. Um sich weiter zu verteilen, sucht es anschließend nach offenen Telnet-Ports 23 und 2323. Sind diese gefunden, versucht die Software, durch Brute Force-Angriffe mit bekannten Zugangsdaten wie ab Werk eingestellten Nutzernamen und Passwörtern Zugriff auf anfällige Geräte zu erhalten. Spätere Varianten von Mirai machten sich auch Zero Day-Schwachstellen von Routern und anderen Geräten zunutze. Sind die Geräte infiziert, kommunizieren sie mit einem Command and Control (C2)-Server, der ihnen Anweisungen zum Angriffsziel erteilt.

Ein Botnetz-Angriff auf eine Website

Diagram of Botnet operator controlling the botnet to attack websites

Ihr Zuhause und Ihr Unternehmen schützen

Die meisten Angriffe haben nur einen geringen Umfang und sind schnell vorüber, doch wir registrieren immer häufiger diese Art volumetrischer Attacken. Wichtig ist, dass dabei kurze Vorstöße eingesetzt werden, die älteren DDoS-Schutzsystemen oder Unternehmen ohne standardmäßig aktivierte cloudbasierte Abwehr besonders gefährlich werden können.

Zudem sagt die geringe Dauer der einzelnen Angriffe zwar womöglich etwas über die Fähigkeit des Botnetzes aus, über einen längeren Zeitraum ein beständiges Niveau an Traffic zu generieren, für Menschen kann es sich aber als schwierig oder unmöglich erweisen, rechtzeitig darauf zu reagieren. In solchen Fällen ist der Angriff vorüber, bevor der Sicherheitsingenieur überhaupt Zeit hatte, den Datenverkehr zu analysieren oder den DDoS-Schutz im Standby-Modus zu aktivieren. Diese Angriffskategorie hat deutlich gemacht, dass ein automatischer und dauerhaft aktiver Schutz benötigt wird.

Ihr Unternehmen und Ihre Websites schützen

  1. Nutzen Sie Cloudflare, um Ihre Websites zu schützen.

  2. Die DDoS-Abwehr ist sofort einsatzbereit und Sie können die Schutzeinstellungen individuell anpassen.

  3. Befolgen Sie unsere Best Practices zur Prävention, um optimierte Einstellungen sowohl für Cloudflare als auch für Ihren Ursprungsserver sicherzustellen. Achten Sie beispielsweise darauf, dass nur Traffic aus dem IP-Bereich von Cloudflare zugelassen wird. Im Idealfall sollten Sie Ihren Internetprovider bitten, eine Zugriffssteuerungsliste (ZSL) anzuwenden, da Angreifer sonst die IP-Adressen Ihrer Server unter Umständen direkt ins Visier nehmen und Ihre Schutzmaßnahmen umgehen können.

Tipps für den Schutz Ihres Zuhauses und Ihrer IoT-Geräte

  1. Ändern Sie bei jedem mit dem Internet verbundenen Gerät, etwa smarten Kameras oder Routern, voreingestellte Nutzernamen und Passwörter. Dadurch sinkt das Risiko, dass Malware wie Mirai Zugriff auf Ihre Router oder Ihre IoT-Geräte erlangt.

  2. Schützen Sie ihr Zuhause mit Cloudflare for Families vor Malware. Cloudflare for Families ist ein kostenloser Dienst, der Traffic schädlicher Websites und Malware automatisch blockiert, sodass dieser nicht in ihr Heimnetzwerk gelangt.

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
DDoSMirai (DE)dosdTrends (DE)Botnet (DE)

Folgen auf X

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

Verwandte Beiträge

02. Oktober 2024 um 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....

27. September 2024 um 13:00

Network trends and natural language: Cloudflare Radar’s new Data Explorer & AI Assistant

The Cloudflare Radar Data Explorer provides a simple Web-based interface to build more complex API queries, including comparisons and filters, and visualize the results. The accompanying AI Assistant translates a user’s natural language statements or questions into the appropriate Radar API calls....