Suscríbete para recibir notificaciones de nuevas publicaciones:

Cloudflare bloquea un ataque DDoS multivector de casi 2 TB/s

2021-11-13

3 min de lectura
Esta publicación también está disponible en English, 繁體中文, Français, Deutsch, 日本語, 한국어 y 简体中文.

A principios de esta semana, Cloudflare detectó y mitigó de manera automática un ataque DDoS que alcanzó un pico de tráfico justo por debajo de 2 TB/s, el mayor que hemos observado hasta la fecha. Se trataba de un ataque multivector que combinaba ataques de amplificación de DNS e inundaciones de UDP. El ataque completo duró solo un minuto, y se lanzó desde aproximadamente 15 000 bots que ejecutaban una variante del código original de Mirai en dispositivos IoT e instancias de GitLab sin parchear.

Cloudflare blocks an almost 2 Tbps multi-vector DDoS attack

Ataque DDoS con un pico de tráfico justo por debajo de 2 TB/s‌‌

DDoS attack peaking just below 2 Tbps

Los ataques DDoS a la capa de red aumentaron un 44 %

El trimestre pasado, observamos varios ataques DDoS que generaron un terabit de tráfico, continuando así con la tendencia de ofensivas de mayor intensidad. Otra conclusión clave de nuestro informe sobre las tendencias DDoS del tercer trimestre fue que los ataques DDoS a la capa de red aumentaron un 44 % con respecto al trimestre anterior. Si bien el cuarto trimestre aún no ha terminado, hemos vuelto a ser testigo de varios ataques de un terabit contra clientes de Cloudflare.

Ataques DDoS con picos de tráfico de 1-1,4 TB/s

DDoS attacks peaking at 1-1.4 Tbps

¿Cómo mitigó Cloudflare este ataque?

Para empezar, nuestros sistemas analizan constantemente muestras de tráfico "fuera de ruta", lo que nos permite detectar de manera asíncrona ataques DDoS sin añadir latencia ni afectar al rendimiento. Una vez detectado el ataque de tráfico, nuestros sistemas generaron (en menos de un segundo) una firma en tiempo real que se comparó de forma minuciosa con los patrones de ataque para mitigarlo sin afectar al tráfico legítimo.

Una vez generada, la huella digital se propaga como una regla de mitigación efímera hasta la ubicación más óptima en el perímetro de Cloudflare a fin de conseguir una mitigación rentable. En este caso concreto, como en la mayoría de los ataques DDoS a las capas 3 y 4, se publicó la regla en línea en la ruta eXpress Data Path (XDP) en el kernel de Linux para eliminar el paquete de ataque a velocidad de cable.

Diagrama conceptual de los sistemas de protección DDoS de Cloudflare

Conceptual diagram of Cloudflare’s DDoS mitigation systems

Más información sobre los sistemas de protección DDoS de Cloudflare.

Ayudamos a mejorar Internet

La misión de Cloudflare es ayudar a mejorar Internet para que todo el mundo tenga acceso a una red más segura, rápida y fiable. El enfoque del equipo de DDoS es fruto de esta misión. Nuestro objetivo es hacer que el impacto de los ataques DDoS sea algo del pasado. Ya sea la botnet Meris responsable de algunos de los mayores ataques DDoS HTTP de los que se tiene constancia, los recientes ataques a proveedores de VoIP o esta variante de Mirai que está atacando propiedades de Internet, la red de Cloudflare detecta y mitiga de manera automática los ataques DDoS. Cloudflare ofrece una plataforma segura, fiable, eficiente y personalizable para propiedades de Internet de todo tipo.Para obtener más información sobre la protección DDoS de Cloudflare, ponte en contacto con nosotros o prueba el plan gratuito de Cloudflare aquí.

Protegemos redes corporativas completas, ayudamos a los clientes a desarrollar aplicaciones web de forma eficiente, aceleramos cualquier sitio o aplicación web, prevenimos contra los ataques DDoS, mantenemos a raya a los hackers, y podemos ayudarte en tu recorrido hacia la seguridad Zero Trust.

Visita 1.1.1.1 desde cualquier dispositivo para empezar a usar nuestra aplicación gratuita y beneficiarte de una navegación más rápida y segura.

Para saber más sobre nuestra misión para ayudar a mejorar Internet, empieza aquí. Si estás buscando un nuevo rumbo profesional, consulta nuestras ofertas de empleo.
DDoSAttacks (ES)Mirai (ES)Botnet (ES)DNSUDP

Síguenos en X

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

Publicaciones relacionadas