Casa > Cyber ​​Notizie > New Record: Attacco DDoS a 1.7 Tbps Sulla base del difetto Memcached
CYBER NEWS

Nuovo record: Attacco DDoS a 1.7 Tbps Sulla base del difetto Memcached

Proprio la settimana scorsa un attacco DDoS record ha avuto luogo - registrato presso 1.3 Tbps. L'obiettivo era GitHub, e l'attacco si è basata su una falla nei server Memcached recentemente resi pubblici. E 'diventato evidente che i criminali informatici possono sfruttare i server Memcached per effettuare attacchi DDoS su larga scala che non richiedono un sacco di risorse computazionali, secondo i ricercatori.

Story correlati: Nuovo attacco DDoS più grande al 1.3 Tbps Hits GitHub

Nuovo da record DDoS Attacco registrato

Solo pochi giorni dopo, e questo DDoS record è rotto ancora una volta con un attacco a 1.7 Tbps che era rilevato by Netscout Arbor. L'attacco ha colpito un cliente di un fornitore di servizi con sede negli USA. Non sorprende, la DDoS era basato sullo stesso metodo memcached riflessione / amplificazione noto dall'attacco su GitHub.

Come sottolineato dal gruppo di ricerca presso Arbor, "il gran numero di server che eseguono apertamente memcached farà una vulnerabilità a duratura che gli aggressori sfrutteranno". Che è il motivo per cui è diventato cruciale per le aziende a fare tutto quanto in loro potere per proteggere se stessi:

A causa della natura di entrambi l'implementazione del servizio / protocollo memcached nonché la prevalenza e larga banda in genere disponibili per riflettori memcached / amplificatori, è fondamentale che gli operatori di rete adottare misure proattive per assicurare che siano pronti a rilevare, classificare, rintracciare, e mitigare questi attacchi, così come garantire che qualsiasi installazione memcached sulle loro reti e / o reti dei loro clienti finali non possono essere sfruttati come riflettori / amplificatori.

Un altro passo di fondamentale importanza per le aziende è quello di iniziare a lavorare con i servizi di mitigazione DDoS che sufficiente protezione contro gli attacchi DDoS.

E 'altamente consigliabile per gli operatori di rete di implementare indirizzo sorgente di validazione / BCP38 / BCP84 al fine di evitare che le loro reti, più le reti dei loro clienti finali vengano sfruttate in riflessione / attacchi di amplificazione.

In aggiunta, un altro passo da considerare è che gli operatori di rete scansione loro reti IDC, in modo che le installazioni memcached abusable sono identificare. Ciò contribuirebbe per le fasi di bonifica avvengano in maniera tempestiva, concludono i ricercatori.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...