Plus tôt cette semaine, Cloudflare a détecté et atténué de manière automatique une attaque DDoS culminant à tout juste un peu moins de 2 Tb/s, soit la plus vaste que nous ayons enregistrée à ce jour. Il s'agissait d'une attaque multi-vectorielle combinant des attaques par amplification DNS et UDP flood. L'attaque dans son ensemble n'a duré qu'une minute. Elle a été lancée par environ 15 000 bots exécutant une variante du code Mirai original sur des appareils IdO et des instances GitLab non mises à jour.
Une attaque DDoS culminant à tout juste un peu moins de 2 Tb/s
Les attaques DDoS sur la couche réseau ont augmenté de 44 %
Lors du dernier trimestre, nous avons observé plusieurs attaques DDoS atteignant le térabit et cette tendance à l'accroissement de l'intensité des attaques se poursuit d'ailleurs avec ce nouvel événement. L'une des autres constatations importantes de notre rapport sur les tendances en matière d'attaques DDoS au troisième trimestre précise que les attaques DDoS sur la couche réseau ont augmenté de 44 % par rapport au trimestre précédent. Si le quatrième trimestre n'est pas encore terminé, nous avons, cette fois encore, constaté plusieurs attaques DDoS atteignant le térabit à l'encontre des clients de Cloudflare.
Des attaques DDoS culminant entre 1 et 1,4 Tb/s
Comment les services Cloudflare ont-ils atténué cette attaque ?
Pour commencer, nos systèmes analysent en permanence des échantillons de trafic « out-of-path » (hors réseau). Cette opération nous permet de détecter les attaques DDoS de manière asynchrone sans engendrer de latence ni nuire aux performances. Une fois le trafic hostile détecté (en quelques fractions de seconde), nos systèmes génèrent une signature en temps réel, que nous greffons aux schémas d'attaque afin d'atténuer l'attaque sans affecter le trafic légitime.
Une fois l'empreinte numérique générée, cette dernière est propagée (sous la forme d'une règle d'atténuation temporaire) vers l'emplacement le plus optimal de la périphérie de Cloudflare afin d'atténuer efficacement l'attaque. Dans ce cas précis, comme pour la plupart des attaques DDoS sur les couches 3/4, la règle a été transmise en interne à l'utilitaire eXpress Data Path (XDP) du noyau Linux afin d'éliminer les paquets hostiles à la vitesse du réseau.
Schéma conceptuel des systèmes de protection anti-DDoS de Cloudflare
Apprenez-en davantage sur les systèmes de protection contre les attaques DDoS de Cloudflare.
Contribuer à bâtir un Internet meilleur
Cloudflare se donne pour mission de contribuer à bâtir un Internet meilleur, plus sécurisé, plus rapide et plus fiable pour tous. La vision de l'équipe chargée des attaques DDoS dérive de cette mission et notre objectif avoué consiste à reléguer l'impact des attaques DDoS au passé. Qu'il s'agisse du botnet Meris, à l'origine de certaines des plus vastes attaques DDoS HTTP jamais enregistrées, des récentes attaques visant les fournisseurs de VoIP ou de cette variante du botnet Mirai, qui lance des attaques DDoS sur les propriétés Internet, le réseau Cloudflare détecte et atténue automatiquement ces événements hostiles. Cloudflare propose une plateforme sécurisée, fiable, performante et personnalisable aux propriétés Internet de tous types.
Pour plus d'informations sur la protection contre les attaques DDoS proposée par Cloudflare, contactez-nous ou inscrivez-vous ici pour essayer l'offre gratuite de Cloudflare à titre d'évaluation pratique.