Apenas la semana pasada un récord de ataque DDoS se llevó a cabo - registrada en 1.3 Tbps. El objetivo era GitHub, y el ataque se basó en una falla en los servidores de Memcached recientemente hechas públicas. Se hizo evidente que los delincuentes pueden explotar los servidores de Memcached para llevar a cabo ataques DDoS a gran escala que no requieren una gran cantidad de recursos computacionales, según los investigadores.
Nuevo récord en el ataque DDoS registrada
Sólo unos días más tarde, y esta DDoS récord se rompe una vez más con un ataque al 1.7 Tbps que era detectado por Netscout Arbor. El ataque dirigido a un cliente de un proveedor de servicios con sede en EE.UU.. No es sorprendente, la DDoS se basa en el mismo método memcached reflexión / amplificación conocido del ataque en GitHub.
Como se ha señalado por el equipo de investigación en Arbor, "el gran número de servidores que ejecutan abiertamente MemCached hará de esta una vulnerabilidad duradera que los atacantes explotarán". Que es por eso que se ha convertido en crucial para las empresas a hacer todo lo posible para protegerse:
Debido a la naturaleza tanto de la implementación del servicio / protocolo de memcached, así como la prevalencia y alto ancho de banda suele estar disponible a memcached reflectores / amplificadores, es fundamental que los operadores de redes toman medidas proactivas para garantizar que están preparados para detectar, clasificar, rastrear, y mitigar estos ataques, así como asegurar que cualquier instalación memcached en sus redes y / o redes de sus clientes finales no pueden ser explotados como reflectores / amplificadores.
Otro paso muy importante para las empresas es comenzar a trabajar con los servicios de mitigación de DDoS que suficientemente protegerán contra los ataques DDoS.
Es muy recomendable que los operadores de red para implementar la validación de dirección de origen / BCP38 / BCP84 con el fin de evitar que sus redes, además de las redes de sus clientes finales sean aprovechados en los ataques de reflexión / amplificación.
Adicionalmente, un paso más a tener en cuenta es que los operadores de red escanear sus redes IDC, por lo que las instalaciones son memcached abusables identificar. Esto ayudaría a las medidas de remediación que se llevan a cabo de manera oportuna, los investigadores concluyen.