Спецпроекты

Безопасность Стратегия безопасности

Qrator Labs зафиксировала рекордную по скорости DDoS-атаку на инфраструктуру Bi.Zone

Qrator Labs, специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак, зафиксировала рекордную по скорости DDoS-атаку, в пике достигавшую 1,3 Тб/с.

DDoS-атака типа UDP flood была организована 28 января 2023 г. на инфраструктуру MSSP-провайдера Qrator Labs – компанию Bi.Zone.

Во время атаки UDP flood сервер-жертва получает огромное количество UDP-пакетов большого объема от широкого диапазона IP-адресов, в результате атака провоцирует перегрузку сетевых интерфейсов путем занятия всей полосы пропускания поддельными UDP-пакетами.

Сеть Qrator Labs успешно отфильтровала весь нелегитимный трафик, и инфраструктура Bi.Zone продолжала функционировать в обычном режиме, без простоев в работе сервиса.

«Беспрецедентный рост количества, интенсивности и скоростей DDoS-атак, начавшийся год назад, не сбавляет своих позиций. Сегодня мы фиксируем уже не атаки базового уровня, а массированные нападения, затрагивающие сети даже крупных провайдеров, что подтверждает факт атаки, организованной на инфраструктуру нашего партнера Bi.Zone. DDoS-атака полосой в 1,3 Тб/с – это новый рекорд для российского сегмента интернета. Такие атаки очень разрушительны по своей природе и в случае успеха могут создавать колоссальные проблемы для бизнеса жертвы, – сказал основатель Qrator Labs Александр Лямин. – Атака на сеть Bi.Zone не достигла своей цели – сеть Qrator Labs за счет своей распределенной инфраструктуры, базирующейся на 15 центрах очистки трафика, расположенных по всему миру, справилась с большим объемом нелегитимного трафика и помогла компании сохранить работоспособность сервисов, несмотря на пиковые нагрузки во время атаки».

«Наша облачная инфраструктура постоянно подвергается DDoS-атакам, поэтому мы вынуждены выстраивать эшелонированную защиту как на канальном, так и на прикладном уровне. В этот раз злоумышленники запускали серию коротких атак на протяжении нескольких дней. Пик пришелся на один из наших эшелонов, построенных в партнерстве с Qrator Labs. Примечательно то, что раньше атаки на полосу пропускания, как правило, создавались с использованием различных техник усиления (amplification). Сейчас же в основном используются сети из зараженных устройств интернета вещей. Они генерируют мультитерабитный поток без подмены IP-адресов источников, где несколько тысяч хостов могут создавать угрозы национального масштаба»‎, – сказал директор по продуктам и технологиям Bi.Zone Муслим Меджлумов.

Короткая ссылка