İsteyen herkesin yazılımların kaynak kodlarını paylaşabileceği bir depolama servisi olan Github, bu zamana kadar kaydedilen en büyük DDOS saldırısına meydan okuyarak bir rekor kırdı.
Çoklu sistemlerde hedef sistemin kaynakları ya da bant genişliği istilaya uğradığı zaman oluşan DDoS saldırısını bertaraf eden Github böylece gücünü kanıtlamış oldu. Geçtiğimiz çarşamba günü saniyede 1,35 terabayt trafikle saldırıya uğrayan depolama servisi, özetle aralıklı bir şekilde gerçekleşen kesintilerle mücadele etti.
10 dakika içerisinde sistem otomatik olarak kendi DDos azaltma servisi Akamai Prolexic’ten yardım istedi. Aracı olarak devreye giren Prolexic Github’a gelen ve giden bütün trafiği yönlendirdi ve verileri ayıklaması ve kötü niyetli verileri engellemek için temizleme merkezine gönderdi. Sekiz dakika sonra saldırganlar mücadeleden vazgeçerek geri çekildi.
Kaçırılmayacak etkinlik >> 50 yıllık tecrübeyi 3 saatte dinlemeye hazır mısın?
Son olayla, saldırının boyutu fazla paralellik göstermese de 2016’da internet altyapı şirketi Dyn’ye yapılan DDoS saldırısına epeyce yaklaşılmış oldu. 2016’daki söz konusu olayda saldırı saniyede 1,2 terabayt trafikle zirveye ulaşmıştı ve Dyn saldırıyı kontrol altına almaya çalışırken ABD genelinde bağlantı sorunları yaşanmıştı.
Akamai şirketinin web güvenliği bölüm başkanı Josh Shaul, kapasitelerini internetin bu zamana kadar karşılaştığı en büyük saldırının beş katı fazlası üzerine şekillendirdiklerini, bu yüzden 1,3 terabayt trafikli bir saldırıyı kontrol etme noktasında emin olduklarını belirtti. Ancak Shaul, aynı zamanda daha önce 1,5 terabaytlık bir saldırı ile karşılaşmadıklarını da sözlerine ekledi.
İlgili haber>> DDoS saldırıları İsveç’te tren trafiğini etkiledi
Akamai saldırıya birkaç yolla karşılık verdi. Prolexic’in genel DDoS savunma altyapısına ek olarak firma ayrıca çok yakın zamanda ‘memcached sunucuları’ olarak adlandırılan mekanizmadan kaynaklanan bir tür DDoS saldırısını hafifletme sistemi edinmişti.
Bu veri tabanını önbelleğe alma sistemleri networkleri ve internet sayfalarını hızlandırmak için çalışan sistemler. Yaklaşık 100 bin tane olan bu ‘memcached sunucuları’nın büyük çoğunluğu özel işletmeler ve enstitülere ait bulunuyor ve kimlik kanıtlamam korumasına sahip değil. Bu da bir saldırganın sistemlere girebileceği ve onlara özel bir komut verisi gönderebileceği anlamına geliyor. Sunucu da çok buna misliyle karşılık verebiliyor.
Dyn ve Fransız telekomünikasyon şirketi OVH’de yaşanan resmi bir botnet (çok sayıda bilgisayarın bir IP’ye saldırması) saldırısından farklı olarak memcached DDoS saldırısı için, zararlı yazılım odaklı bir botnet gerekmiyor. Saldırganlar kolaylıkla kurbanının IP adresini kullanarak tcp/ip paketleri oluşturuyor ve birden çok memcached synucusuna web sorguları gönderiyor. Memcached sistemleri kurbana bunun elli misli veri ile cevap veriyor.
Siber Bülten abone listesine kaydolmak için formu doldurunuz
Bu habere de bir bakın derim. Bakalım daha nelere göreceğiz 🙂
https://thehackernews.com/2018/03/ddos-attack-memcached.html