Erst in der vergangenen Woche ein Rekord DDoS-Angriff fand - registriert bei 1.3 Tbps. Das Ziel war GitHub, und der Angriff wurde in Memcached-Server auf einem Fehler basiert vor kurzem veröffentlicht. Es zeigte sich, dass Cyber-Kriminelle können Memcached-Server ausnutzen groß angelegte DDoS-Attacken durchzuführen, die eine Menge an Rechenressourcen nicht erforderlich, nach Ansicht der Forscher.
Neuer Rekordverdächtiger DDoS-Angriff Registriert
Nur wenige Tage später, und dieser Rekord-DDoS gebrochen erneut mit einem Angriff auf 1.7 Tbps das war detektiert von Netscout Arbor. Der Angriff richtete sich ein Kunde von einem US-amerikanischen Dienstleister. Nicht überraschend, die DDoS wurden auf dem gleichen memcached Reflexions- / Amplifikationsverfahren basierend vom Angriff auf GitHub bekannt.
Wie das Forscherteam bei Arbor wies darauf hin,, "die schiere Anzahl von Servern mit Memcached wird offen diese nachhaltig Verwundbarkeit machen, die Angreifer ausnutzen". Daß es ist, warum es für Unternehmen von entscheidender Bedeutung geworden ist, alles in ihrer Macht Stehende zu tun, um sich zu schützen:
typischerweise zur Verfügung Memcached Reflektoren / Verstärker Aufgrund der Natur sowohl der Memcached Service / Protokoll-Implementierung sowie die Prävalenz und hoher Bandbreite, es ist wichtig, dass die Netzbetreiber proaktive Maßnahmen, die sie bereit sind, um sicherzustellen, zu erkennen,, klassifizieren, zurück verfolgen, und mildern diese Angriffe, sowie sicherzustellen, dass alle Memcached-Installationen auf ihre Netzwerke und / oder Netzwerke von deren Endkunden können nicht als Reflektoren / Verstärker genutzt werden.
Ein weiterer entscheidender wichtiger Schritt für Unternehmen beginnen mit DDoS-Mitigation Services arbeiten, die ausreichend Schutz gegen DDoS-Attacken werden.
Es ist sehr ratsam, für Netzbetreiber Quelle Adressvalidierung / BCP38 / BCP84 zu implementieren, um ihre Netzwerke zu verhindern, plus die Netzwerke ihrer Endkunden aus, die in Reflexion / Verstärkung Angriffe genutzt.
Außerdem, ein weiterer Schritt in Betracht gezogen werden, dass Netzbetreiber ihre IDC Netzwerke scannen, so dass abusable Memcached Installationen identifizieren. Dies würde helfen, für die Sanierungsschritte am zeitnah zu nehmen, schließen die Forscher.