1 poin oleh GN⁺ 2023-10-11 | 1 komentar | Bagikan ke WhatsApp
  • Pada 11 Oktober 2023, Google berhasil memitigasi serangan DDoS (distributed denial-of-service) terbesar yang pernah tercatat, yang mencapai puncak 398 juta permintaan per detik (rps).
  • Serangan ini menggunakan HTTP/2 Rapid Reset, teknik baru yang berbasis stream multiplexing.
  • Skala serangan ini sangat besar, menghasilkan lebih banyak permintaan dalam dua menit dibanding total tayangan artikel yang dilaporkan Wikipedia pada September 2023.
  • Serangan ini menargetkan penyedia infrastruktur utama, termasuk layanan Google, infrastruktur Google Cloud, dan pelanggan mereka.
  • Infrastruktur global load balancing dan mitigasi DDoS milik Google membantu menjaga layanan tetap beroperasi meskipun diserang.
  • Serangan DDoS bertujuan mengganggu situs web dan layanan yang terhubung ke internet, serta membuat target tidak dapat diakses melalui lalu lintas internet yang sangat berlebihan.
  • Serangan ini menggunakan teknik baru "Rapid Reset" yang memanfaatkan stream multiplexing, sebuah fitur dari protokol HTTP/2 yang diadopsi secara luas.
  • Google mampu memitigasi serangan di tepi jaringan, memanfaatkan investasi besar pada kapasitas edge mereka.
  • Google mengoordinasikan respons lintas industri bersama penyedia cloud lain dan pengelola perangkat lunak yang mengimplementasikan stack protokol HTTP/2, serta berbagi informasi tentang serangan dan metode mitigasi secara real time.
  • Kerentanan kolektif terhadap serangan ini dilacak sebagai CVE-2023-44487 dan diklasifikasikan sebagai kerentanan berisiko tinggi dengan skor CVSS 7.5 (dari 10).
  • Semua perusahaan atau individu yang menyediakan workload berbasis HTTP ke internet dapat terekspos pada risiko serangan ini.
  • Pelanggan Google Cloud dapat memanfaatkan investasi kapasitas berskala global dari Google untuk menyajikan dan melindungi aplikasi di Cross-Cloud Network.
  • Pelanggan Google Cloud yang menggunakan Application Load Balancer global atau regional dapat dengan cepat memitigasi serangan yang mengeksploitasi kerentanan seperti CVE-2023-44487 melalui perlindungan DDoS bawaan yang selalu aktif dari Cloud Armor.
  • Google juga merekomendasikan penerapan kebijakan keamanan kustom Cloud Armor serta Adaptive Protection berbasis AI untuk mendeteksi, menganalisis, dan memitigasi lalu lintas serangan secara lebih menyeluruh.

1 komentar

 
GN⁺ 2023-10-11
Komentar Hacker News
  • Artikel tentang serangan DDoS terbesar sejauh ini, dengan puncak melampaui 398M rps
  • Sedang berlangsung pembahasan tentang serangan DDoS HTTP/2 'Rapid Reset' jenis baru dan kerentanan zero-day HTTP/2, yang memicu serangan DDoS berskala rekor.
  • Muncul pertanyaan tentang motivasi melakukan serangan DDoS seperti ini dan alasan menghabiskan dana besar untuk mengembangkan serangan kompleks terhadap infrastruktur cloud perusahaan
  • Spekulasi bahwa serangan ini mungkin berasal dari upaya pesaing untuk melemahkan bisnis lawan atau dari pemerintah asing yang ingin mengganggu perusahaan teknologi AS
  • Google, AWS, dan pemain industri besar lainnya menyadari serangan tersebut secara bersamaan
  • Ada rasa ingin tahu tentang bagaimana para penyedia utama menangani serangan sebesar ini, apakah mereka berkoordinasi secara real-time untuk memitigasi serangan atau fokus menyelesaikan masalah masing-masing
  • Serangan yang sama juga dialami oleh Cloudflare
  • Muncul pertanyaan tentang bagaimana mitigasi DDoS bekerja, dan apa arti menempatkan situs web di belakang Cloudflare untuk meredam serangan DDoS
  • Artikel tersebut memberikan informasi tambahan tentang fitur rapid reset di HTTP/2 yang digunakan sebagai bagian dari serangan DDoS
  • Serangan ini memicu diskusi tentang ketangguhan HTTP/2, dan menimbulkan pertanyaan apakah jika kepercayaan terhadap produk ini menurun, lebih banyak orang akan mempertimbangkan beralih ke HTTP/3/QUIC
  • Tidak ada informasi tentang asal serangan ini, dan diperkirakan membutuhkan perangkat keras dalam jumlah besar, sehingga bisa dilacak kecuali jika botnet terlibat.
  • Ada usulan bahwa Cloudflare dan penyedia besar lainnya sebaiknya memberi tahu pengguna jika jaringan mereka ikut berpartisipasi dalam serangan DDoS