Google Cloud, AWS y Cloudflare informan los ataques DDoS más grandes de la historia

Google Cloud, AWS y Cloudflare reportan los mayores ataques DDoS de la historia

Ataque DDoS a Google agosto de 2023

Monstruosos ataques DDoS afectan a Google Cloud y otros servicios de internet importantes.

Los ataques de denegación de servicio distribuido (DDoS) pueden ser uno de los tipos de ciberataques menos sofisticados, pero pueden causar un verdadero daño. Ahora, Google y otras empresas líderes en servicios en la nube están reportando nuevos récords de los ataques DDoS más grandes de la historia.

El Google Cloud fue objeto del mayor ataque DDoS de la historia en agosto pasado, con el constante bombardeo digital alcanzando un pico sin precedentes de 398 millones de solicitudes por segundo (RPS, por sus siglas en inglés). ¿Qué tan grande es eso? Según Google, en dos minutos, Google Cloud recibió más RPS de los que Wikipedia recibió en todo septiembre de 2023. 

También: Un nuevo malware de Android ha infectado miles de dispositivos

Eso es enorme. El ataque a Google Cloud, que utilizó una novedosa técnica de “Rapid Reset”, fue 7½ veces más grande que cualquier otro ataque DDoS registrado anteriormente. El mayor ataque DDoS registrado en 2022 alcanzó un pico de “solo” 46 millones de RPS.

No solo Google fue afectado. Cloudflare, una red de entrega en la nube líder (CDN, por sus siglas en inglés), y Amazon Web Services (AWS), el proveedor de servicios en la nube más grande del mundo, también informaron haber sido bombardeados. Cloudflare resistió un ataque de 201 millones de RPS, mientras que AWS logró lidiar con un asalto de 155 millones de RPS.

Estos ataques DDoS comenzaron a fines de agosto y según Google “continúan hasta el día de hoy”, dirigidos a proveedores de infraestructura importantes. A pesar de la escala e intensidad de los ataques, la infraestructura de equilibrio de carga global y mitigación de DDoS de las principales empresas de tecnología contrarrestaron efectivamente la amenaza, garantizando un servicio ininterrumpido para sus clientes.

Después de los ataques, las compañías coordinaron una respuesta interindustrial, compartiendo inteligencia y estrategias de mitigación con otros proveedores de servicios en la nube y mantenedores de software. Este esfuerzo colaborativo desarrolló parches y técnicas de mitigación que la mayoría de los grandes proveedores de infraestructura ya han adoptado.

También: Los mejores servicios de VPN (y cómo elegir el adecuado para ti)

La técnica de “Rapid Reset” aprovecha la función de multiplexación de secuencias del protocolo HTTP/2, que es el último paso en la evolución de los ataques de Capa 7. Este ataque funciona enviando múltiples conexiones lógicas para ser multiplexadas en una única sesión HTTP.

Esta es una “mejora” del HTTP 1.x, en la que cada sesión HTTP era lógicamente distinta. Por lo tanto, como su nombre lo indica, un ataque de Redefinición Rápida HTTP/2 consiste en múltiples conexiones HTTP/2 con solicitudes y redefiniciones una tras otra. Si has implementado HTTP/2 para tu sitio web o servicios en internet, eres un objetivo potencial.

En la práctica, Rapid Reset funciona mediante una serie de solicitudes de múltiples secuencias que se transmiten, seguidas inmediatamente por una redefinición para cada solicitud. El sistema objetivo analizará y responderá a cada solicitud, generando registros para una solicitud que luego se redefine o se cancela. Así, el sistema objetivo pierde tiempo y capacidad de cómputo generando esos registros, incluso si no se devuelve ningún dato de red al atacante. Un actor malintencionado puede abusar de este proceso emitiendo un gran volumen de solicitudes HTTP/2, lo que puede abrumar al sistema objetivo.

También: Un nuevo protocolo criptográfico busca fortalecer la seguridad del software de código abierto

Esto es en realidad una versión turbo cargada de un tipo de ataque muy antiguo: el ataque DDoS de inundación de solicitudes HTTP. Para defenderse contra este tipo de ataques DDoS, es necesario implementar una arquitectura que le ayude específicamente a detectar solicitudes no deseadas y escalar para absorber y bloquear esas solicitudes HTTP maliciosas.

La vulnerabilidad explotada por los atacantes ha sido identificada como CVE-2023-44487.

Se recomienda a las organizaciones e individuos que ofrecen cargas de trabajo basadas en protocolo HTTP a través de Internet verificar la seguridad de sus servidores y aplicar los parches del proveedor para CVE-2023-44487 para mitigar ataques similares. Los parches están en camino. Pero, hasta que estén ampliamente instalados, les garantizo que veremos más ataques de reinicio rápido.

La mayoría de las empresas no tienen los recursos necesarios para lidiar con este tipo de ataques. Necesitas servicios de defensa DDoS de red amplios y poderosos como Amazon CloudFront, AWS Shield, Google Cloud Armor o CloudFlare Magic Transit para repeler a los atacantes de reinicio rápido.

Eventualmente, habrá una solución para este ataque en particular, pero pronto vendrán ataques similares. Como dice el dicho de seguridad, “La seguridad no es un producto, es un proceso”.