L’équivalent du nombre de requêtes que Wikipédia, l’un des 10 sites les plus visités autour du globe, reçoit chaque jour. C’est ce qu’un abonné du service Google Cloud a dû supporter en l’espace de quelque 10 secondes. Cependant, grâce à la protection fournie par la société, le site du client a continué à fonctionner sans encombre.
Google a annoncé avoir contré une attaque par déni de service distribué (DDoS) HTTPS dont l’ampleur bat tous les records. Son service Google Cloud a vu le 1er juin 2022 un utilisateur subir ce type d’offensive. L’auteur de celui-ci lui a envoyé des requêtes dont le pic a atteint 46 millions d’unités par seconde. La multinationale américaine a indiqué qu’il s’agissait de la plus puissante cyberattaque de DDoS HTTPS de l’histoire.
Si cette tentative de piratage s’est montrée renversante, elle pense que la force des attaques continuera d’augmenter à l’avenir. L’entreprise insiste ainsi sur la nécessité d’instaurer des dispositifs de sécurité appropriés, comme ceux que son service nuagique fournit.
Google a décelé l’attaque extrêmement tôt
La taille de l’attaque ayant ciblé le client de Google Cloud équivaut au nombre de requêtes que Wikipédia recueille quotidiennement. Cet abonné l’a cependant reçu en à peine une dizaine de secondes. Cependant, il a eu la chance que les solutions de sécurité de la firme aient réussi à déjouer ce piratage. Cloud Armor, sa protection a été en mesure d’identifier la tentative nettement à l’avance. Des systèmes de défense ont ainsi été activés avant que celle-ci n’aboutisse. Le géant technologique californien explique que Google Cloud Armor a prévenu l’utilisateur ciblé avec une règle de protection préconisée :
Qui a ensuite été déployée avant que l’attaque ne prenne toute son ampleur.
Il ajoute que cette protection a intercepté l’offensive en assurant à ce que le site de la cible :
- Continue de fournir ses services à ses usagers finaux ;
- Demeure en ligne.
La firme, auprès duquel les consultant IT peuvent chercher des missions, relate aussi que :
L’équipe de sécurité réseau de notre client a déployé la règle recommandée par Cloud Armor dans sa politique de sécurité, et elle a immédiatement commencé à bloquer le trafic d’attaque.
L’offensive s’est accentuée deux minutes après, révèle-t-elle. L’attaque ayant grimpé à un pic de 46 millions de rps, contre 100 000 de rps au départ.
Cloudflare a déjoué une attaque moins puissante en juin 2022
Le fonctionnement normal du service de l’abonné a ensuite été maintenu grâce au blocage du trafic par Cloud Armor. Puis, le piratage a vu sa force diminuer graduellement pour arriver à sa fin 69 minutes après sa détection. La firme de Mountain View pense que son auteur a sans doute conclu qu’il n’obtenait pas l’effet escompté :
Tout en engageant des dépenses importantes pour exécuter l’attaque.
À noter que les attaques HTTPS demandent davantage de ressources que les autres piratages DDoS classiques.
Dans le même cas que Google, Cloudflare est aussi parvenu à atténuer une offensive intense en juin 2022. Une attaque de DDoS HTTPS avait été lancée contre l’un des utilisateurs de son offre non payante. En 30 secondes, celle-ci a diffusé 212 millions de requêtes. Une ampleur qui correspondait à 76 % moins forte que celle de l’attaque mitigée par le titan de Mountain View.
Les piratages par déni de service distribué constituent une des cyberattaques les plus fréquentes. Elles consistent à inonder un site internet de requêtes pour le paralyser. L’efficacité des logiciels de sécurité existants pour contrer ce type d’offensive augmente toutefois également de plus en plus.
Cet article vous a-t-il été utile ?
Note moyenne 0 / 5. Nombre de votes 0