Google Cloud, AWS e Cloudflare riportano i più grandi attacchi DDoS di sempre

Google Cloud, AWS e Cloudflare hanno registrato i più grandi attacchi DDoS della storia

Attacco DDoS a Google agosto 2023

Gli attacchi DDoS mostruosi colpiscono Google Cloud e altri importanti servizi Internet.

Gli attacchi di negazione del servizio distribuiti (DDoS) possono essere uno dei tipi di attacco informatico meno sofisticati ma possono causare danni reali. Ora Google e altre importanti aziende cloud stanno segnalando nuovi record per gli attacchi DDoS più grandi di sempre.

Google Cloud è stato colpito dal più grande attacco DDoS della storia lo scorso agosto, con l’offensiva digitale che ha raggiunto il picco di 398 milioni di richieste al secondo (RPS), un record senza precedenti. Ma quanto è grande? Secondo Google, in due minuti, Google Cloud è stato colpito da più RPS rispetto a tutte le visualizzazioni di Wikipedia per tutto il mese di settembre 2023. 

Inoltre: Nuovo malware per Android scoperto infetta migliaia di dispositivi

Questo è davvero grande. L’attacco a Google Cloud, che ha utilizzato una nuova tecnica chiamata “Rapid Reset”, è stato 7½ volte più grande di qualsiasi attacco DDoS precedentemente registrato. L’attacco DDoS più grande registrato nel 2022 ha avuto picco a “solo” 46 milioni di RPS.

Google non è stato l’unico a subire l’attacco. Cloudflare, un importante network di consegna cloud (CDN), e Amazon Web Services (AWS), il più grande provider di servizi cloud al mondo, hanno segnalato anch’essi di essere stati colpiti. Cloudflare ha respinto un attacco di 201 milioni di RPS, mentre AWS ha fronteggiato un assalto di 155 milioni di RPS.

Questi attacchi DDoS sono iniziati a fine agosto e “continuano ancora oggi”, secondo Google, prendendo di mira importanti fornitori di infrastrutture. Nonostante la portata e l’intensità degli attacchi, le infrastrutture di bilanciamento del carico globale e di mitigazione DDoS delle principali aziende tecnologiche hanno efficacemente contrastato la minaccia, garantendo un servizio ininterrotto per i loro clienti.

Dopo gli attacchi, le aziende hanno coordinato una risposta interindustriale, condividendo informazioni e strategie di mitigazione con altri provider di servizi cloud e responsabili del software. Questo sforzo collaborativo ha portato allo sviluppo di patch e tecniche di mitigazione che la maggior parte dei grandi provider di infrastrutture ha già adottato.

Inoltre: I migliori servizi VPN (e come scegliere quello giusto per te)

La tecnica “Rapid Reset” sfrutta la funzionalità di multiplexing dei flussi del protocollo HTTP/2, l’ultimo passo nell’evoluzione degli attacchi Layer 7. Questo attacco funziona inviando numerose connessioni logiche da multiplexare in una singola sessione HTTP. 

Si tratta di un “aggiornamento” rispetto ad HTTP 1.x, in cui ogni sessione HTTP era logicamente distinta. Pertanto, come dice il nome, un attacco di reset rapido HTTP/2 consiste in numerose connessioni HTTP/2 con richieste e reset che si susseguono. Se hai implementato HTTP/2 per il tuo sito web o i tuoi servizi Internet, sei un potenziale bersaglio.

Nella pratica, il reset rapido funziona attraverso una serie di richieste per flussi multipli che vengono trasmesse, seguite immediatamente da un reset per ogni richiesta. Il sistema preso di mira analizzerà e agirà su ogni richiesta, generando registri per una richiesta che viene quindi resettata o annullata. In questo modo, il sistema preso di mira consuma tempo e risorse di calcolo generando quei registri anche se non vengono restituiti dati di rete all’attaccante. Un attore malevolo può sfruttare questo processo effettuando un volume massivo di richieste HTTP/2, che possono travolgere il sistema preso di mira.

Inoltre: Nuovo protocollo crittografico mira a rafforzare la sicurezza del software open-source

Questa è in realtà una versione turbo di un attacco molto antico: l’attacco DDoS flood di richieste HTTP. Per difendersi da questo tipo di attacchi DDoS, è necessario implementare un’architettura che ti aiuti a rilevare specificamente le richieste indesiderate e ad assorbire e bloccare quelle richieste HTTP maligne.

La vulnerabilità sfruttata dagli attaccanti è stata identificata come CVE-2023-44487.

Si consiglia alle organizzazioni e agli individui che servono carichi di lavoro basati su HTTP su Internet di verificare la sicurezza dei loro server e applicare le patch dei fornitori per CVE-2023-44487 al fine di mitigare attacchi simili. Le patch sono in arrivo. Ma, fino a quando non saranno ampiamente installate, garantisco che vedremo più attacchi di tipo “Rapid Reset”.

La maggior parte delle aziende non ha le risorse necessarie per affrontare tali attacchi. Hai bisogno di estesi e potenti servizi difensivi DDoS di rete come Amazon CloudFront, AWS Shield, Google Cloud Armor o CloudFlare Magic Transit per respingere gli attaccanti “Rapid Reset”.

Alla fine, verrà trovata una soluzione per questo particolare attacco, ma ne arriveranno presto di simili. Come dice il detto sulla sicurezza: “La sicurezza non è un prodotto, è un processo”.