Proprio la settimana scorsa un attacco DDoS record ha avuto luogo - registrato presso 1.3 Tbps. L'obiettivo era GitHub, e l'attacco si è basata su una falla nei server Memcached recentemente resi pubblici. E 'diventato evidente che i criminali informatici possono sfruttare i server Memcached per effettuare attacchi DDoS su larga scala che non richiedono un sacco di risorse computazionali, secondo i ricercatori.
Nuovo da record DDoS Attacco registrato
Solo pochi giorni dopo, e questo DDoS record è rotto ancora una volta con un attacco a 1.7 Tbps che era rilevato by Netscout Arbor. L'attacco ha colpito un cliente di un fornitore di servizi con sede negli USA. Non sorprende, la DDoS era basato sullo stesso metodo memcached riflessione / amplificazione noto dall'attacco su GitHub.
Come sottolineato dal gruppo di ricerca presso Arbor, "il gran numero di server che eseguono apertamente memcached farà una vulnerabilità a duratura che gli aggressori sfrutteranno". Che è il motivo per cui è diventato cruciale per le aziende a fare tutto quanto in loro potere per proteggere se stessi:
A causa della natura di entrambi l'implementazione del servizio / protocollo memcached nonché la prevalenza e larga banda in genere disponibili per riflettori memcached / amplificatori, è fondamentale che gli operatori di rete adottare misure proattive per assicurare che siano pronti a rilevare, classificare, rintracciare, e mitigare questi attacchi, così come garantire che qualsiasi installazione memcached sulle loro reti e / o reti dei loro clienti finali non possono essere sfruttati come riflettori / amplificatori.
Un altro passo di fondamentale importanza per le aziende è quello di iniziare a lavorare con i servizi di mitigazione DDoS che sufficiente protezione contro gli attacchi DDoS.
E 'altamente consigliabile per gli operatori di rete di implementare indirizzo sorgente di validazione / BCP38 / BCP84 al fine di evitare che le loro reti, più le reti dei loro clienti finali vengano sfruttate in riflessione / attacchi di amplificazione.
In aggiunta, un altro passo da considerare è che gli operatori di rete scansione loro reti IDC, in modo che le installazioni memcached abusable sono identificare. Ciò contribuirebbe per le fasi di bonifica avvengano in maniera tempestiva, concludono i ricercatori.