DDoS saldırıları hakkında korkutan gerçek: Giderek daha da tehlikeli oluyorlar
HTTP/2 Rapid Reset ortaya çıktığından beri DDoS saldırıları giderek büyüyor. Açık bulunduğu zamandan beri binlerce hiper-volümetrik HTTP DDoS saldırısı gerçekleştiği ortaya çıkartıldı.
Cloudflare tarafından yayınlanan yeni bir rapora göre, HTTP/2 Rapid Reset açığının ortaya çıkmasından bu yana geçen sürede binlerce hiper-volümetrik HTTP DDoS saldırısı gerçekleşti ve bunlardan 89'unun saniyede 100 milyon isteği (rps) aştığı belirtildi.
Şirket, bu saldırılar sayesinde yılın üçüncü çeyreğinde HTTP DDoS saldırılarının toplam miktarının ikinci çeyreğe kıyasla %65 arttığını da sözlerine ekledi. Benzer şekilde, L3/4 DDoS saldırıları da %14 oranında arttı.
Ham rakamlarla, ikinci çeyrekte 5,4 trilyon ve birinci çeyrekte 4,7 trilyon olan HTTP DDoS saldırı sayısı bu çeyrekte 8,9 trilyona ulaştı.
HTTP/2 Rapid Reset, bu ayın başlarında Google'dan güvenlik araştırmacılarının daha önce görülmemiş güçte DDoS saldırıları gözlemlemesiyle keşfedilen bir güvenlik açığı. Ekim ayının ilk haftasında Google, şimdiye kadar kaydedilmiş en büyük DDoS olayından (398 milyon rps) 7,5 kat daha büyük bir saldırıyı engellediğini açıkladı.
Google o dönemde "En son saldırı dalgası Ağustos sonunda başladı ve bugüne kadar devam ederek Google hizmetleri, Google Cloud altyapısı ve müşterilerimiz de dahil olmak üzere büyük altyapı sağlayıcılarını hedef aldı" dedi.
Bulut bilişim hizmeti sağlayıcısı Fastly de 250 milyon rps'lik bir saldırıyı engellediğini açıkladı.
Cloudflare, bulut bilişim platformlarından yararlanan ve HTTP/2'yi kullanan botnet'lerin, botnet düğümü başına x5.000'e kadar daha fazla güç üretebildiğini söylüyor. Bu da sadece 5 - 20 bin düğüm arasında değişen küçük bir botnet ile hiper-volümetrik DDoS saldırıları başlatılmasını sağladı.
Bu saldırıların arkasındaki saldırganlar genellikle oyun endüstrisi, BT, kripto para birimleri, bilgisayar yazılımı ve telekomünikasyon sektörlerindeki firmaları hedef alıyor. Saldırganlar genellikle ABD, Çin, Brezilya, Almanya ve Endonezya'da bulunurken, kurbanlar çoğunlukla ABD, Singapur, Çin, Vietnam ve Kanada'da ikamet ediyor.
Tüm saldırıların neredeyse %47'si DNS tabanlıydı. Bu, bir önceki çeyreğe kıyasla %44'lük bir artışa işaret ediyor. SYN floodları ikinci sıradaki yerini korurken, bunu RST floodları, UDP floodları ve Mirai saldırıları takip etti.