先週、記録破りのDDoS攻撃が発生しました。 1.3 Tbps. ターゲットはGitHubでした, 攻撃は、最近公開されたMemcachedサーバーの欠陥に基づいていました. サイバー犯罪者がMemcachedサーバーを悪用して、多くの計算リソースを必要としない大規模なDDoS攻撃を実行できることが明らかになりました。, 研究者によると.
新しい記録破りのDDoS攻撃が登録されました
ほんの数日後, そして、この記録破りのDDoSは、 1.7 だったTbps 検出されました NetscoutArborによる. この攻撃は、米国を拠点とするサービスプロバイダーの顧客を標的にしました. 驚くことではないが, DDoSは、GitHubへの攻撃で知られているのと同じmemcached反射/増幅方法に基づいていました.
アーバーの研究チームが指摘したように, 「「memcachedをオープンに実行しているサーバーの数が非常に多いため、これは攻撃者が悪用する永続的な脆弱性になります」. だからこそ、企業は自分たちを守るために全力を尽くすことが重要になっています。:
memcachedサービス/プロトコルの実装の性質と、memcachedリフレクター/アンプで通常利用できる普及率と高帯域幅のため, ネットワーク事業者は、検出の準備ができていることを確認するために積極的な対策を講じることが重要です, 分類する, トレースバック, これらの攻撃を軽減します, また、ネットワークおよび/またはエンドカスタマーのネットワーク上のmemcachedインストールが、リフレクター/アンプとして悪用されないようにします。.
企業にとって非常に重要なもう1つのステップは、DDoS攻撃から十分に保護するDDoS緩和サービスの使用を開始することです。.
ネットワークオペレータは、ネットワークを防ぐために、送信元アドレス検証/ BCP38/BCP84を実装することを強くお勧めします。, さらに、エンドカスタマーのネットワークがリフレクション/増幅攻撃に利用されないようにします.
加えて, 考慮すべきもう1つのステップは、ネットワーク事業者がIDCネットワークをスキャンすることです。, 悪用可能なmemcachedインストールが識別されるように. これは、修復手順をタイムリーに実行するのに役立ちます, 研究者は結論します.