
Hogyan pusztít a DDoS?
A támadók egyértelműen az UDP-csomagokat használták fő fegyverként: ezekkel illegitim adatokat küldtek, hogy az áldozat szolgáltatása összeomoljon. Az adatforgalom 99,996 százalékát ezek a csomagok tették ki, míg csak elenyésző része állt klasszikus visszaverő és erősítő módszerekből, amelyekkel tovább növelték a hálózat terhelését. Próbálkoztak elavult diagnosztikai eszközökkel is: például, amikor a rendszer „ping” üzenetek tömegére képtelen reagálni, ezáltal a hálózati sávszélesség is leterhelődik.
Botok világháborúja
A támadás 161 ország eszközeiről indult, közel felét Brazília és Vietnám generálta, míg a maradék jelentős része Tajvan, Kína, Indonézia, Ukrajna, Ecuador, Thaiföld, az Egyesült Államok és Szaúd-Arábia címekről érkezett. Mindez nem egy globális bűnszövetkezet műve: legtöbbször otthoni, internetre csatlakoztatott, feltört eszközök dolgoznak, amelyek tulajdonosai általában nem is tudják, hogy „botként” működnek.
A védekezés új szintje
A támadás másodpercenként 45 097 egyedi forráscímet ért el, átlagosan 26 855-öt. A Cloudflare a forgalmat a forrásokhoz közel eső adatközpontok között osztotta szét, minimalizálva a leállás esélyét. A cég MI-alapú DDoS-elhárító rendszere felismeri a gyanús csomagokat, „ujjlenyomatot” vesz róluk, és megkülönbözteti őket a jogos adatforgalomtól, így a szolgáltatás a védelem mellett is zavartalan marad.