Todas las Noticias en Películas, Avances de Películas y Reseñas.

Una pequeña botnet inició un ataque DDoS sin precedentes — Cloudflare

Cloudflare, una empresa de rendimiento web, dijo que detuvo un ataque récord de denegación de servicio distribuido (DDoS) que alcanzó 26 millones de solicitudes por segundo la semana pasada (rps). Una botnet de sólo 5.067 dispositivos fue responsable del ataque.

Según Cloudflare, este ataque no provino de dispositivos pirateados de Internet de las cosas de bajo ancho de banda como otros ataques DDoS o de tráfico basura en sitios web, sino que provino de proveedores de servicios en la nube.

La firma señaló que los atacantes se apoderaron de máquinas virtuales y servidores de mayor ancho de banda ya que provenían de la infraestructura del proveedor de la nube.

Ataques DDoS

Similar a un intento DDoS que neutralizó en Abril, este ataque se inició a través de HTTPS, la versión segura de la web. Debido al coste que supone crear una conexión cifrada de Seguridad de la capa de transporte (TLS) a Internet, los ataques HTTPS DDoS suelen ser más costosos desde el punto de vista computacional tanto para el atacante como para la víctima.

Por lo tanto, Cloudflare proporciona a los clientes certificados SSL/TLS y varias cosas.

El ataque afectó a un usuario del plan gratuito de Cloudfare, que incluye protección DDoS, un certificado SSL y una red de entrega de contenidos.

Gráfico de Cloudfare Indica que el ataque ocurrió en menos de dos minutos, aumentó hasta su punto máximo y finalmente retrocedió en solo 10 segundos.

“Es importante comprender el panorama de los ataques cuando se piensa en la protección DDoS. Al observar nuestra reciente Informe de tendencias DDoS, podemos ver que la mayoría de los ataques son pequeños, por ejemplo, cibervandalismo. Sin embargo, incluso los ataques pequeños pueden afectar gravemente a las propiedades de Internet desprotegidas”, escribió el gerente de producto de Cloudflare, Omer Yoachimik, en un entrada en el blog.

Recomendado:  Xiaomi Mi Smart Band 7: aquí está todo lo que sabemos hasta ahora

Había 5.067 dispositivos en esta botnet “pequeña pero poderosa”, y cada nodo generaba aproximadamente 5.200 rps. Produjo 212 millones de solicitudes HTTPS de más de 1500 redes en 120 países en 30 segundos.

Era más fuerte que otra botnet monitoreada por Cloudflare, que tiene más de 730.000 dispositivos y genera sólo 1,3 rps por dispositivo en promedio.

Debido al uso de máquinas virtuales y servidores, Cloudflare afirma que esta botnet era en promedio 4.000 veces más fuerte.

Indonesia, Estados Unidos, Brasil y Rusia fueron las principales naciones desde donde se originó el ataque diseminado.

Lea también: Ucrania lucha contra los ciberataques en medio de la invasión rusa: sitios web gubernamentales bajo ataque DDoS

Nuevos récords de ataques múltiples

Múltiples ataques DDoS han establecido nuevos récords en los últimos dos años. En junio de 2020, Amazon dijo que había contrarrestado con éxito un ataque de 2,3 terabits por segundo (Tbps), que se evaluó en paquetes por segundo en lugar de solicitudes HTTP/S por segundo.

En enero, Microsoft anunció que había mitigado un ataque DDoS de 3,47 Tbps que empleaba el Protocolo de datagramas de usuario (UDP) en un “ataque de reflexión”.

Según Microsoft, muchos de los ataques DDOS son consecuencia de la fuerte competitividad entre los usuarios de juegos populares en línea.

En julio de 2021, se produjo el segundo mayor ataque DDoS a un cliente de Cloudflare, con un pico de 17,2 millones de rps.

“Los ataques DDoS pueden ser iniciados por humanos, pero son generados por máquinas. Cuando los humanos puedan responder al ataque, puede que haya terminado”, añadió Cloudfare.

Recomendado:  Retiran esta tortilla de supermercado por brote de botulismo

La firma señaló que incluso si el ataque fue rápido, los eventos de falla de la red y de la aplicación pueden durar días o semanas después de que se completa el ataque, lo que causa pérdida de dinero y daños a la reputación.

Cloudflare sugirió que para garantizar la protección de su sitio web, se debe utilizar “un servicio de protección automatizado y siempre activo” que no dependa de humanos para mitigar las amenazas.

â“’ 2023 . .