Un client de Google Cloud a été visé par l’attaque de DDoS HTPPS la plus intense jamais enregistrée

L’équivalent du nombre de requêtes que Wikipédia, l’un des 10 sites les plus visités autour du globe, reçoit chaque jour. C’est ce qu’un abonné du service Google Cloud a dû supporter en l’espace de quelque 10 secondes. Cependant, grâce à la protection fournie par la société, le site du client a continué à fonctionner sans encombre.

Google a annoncé avoir contré une attaque par déni de service distribué (DDoS) HTTPS dont l’ampleur bat tous les records. Son service Google Cloud a vu le 1er juin 2022 un utilisateur subir ce type d’offensive. L’auteur de celui-ci lui a envoyé des requêtes dont le pic a atteint 46 millions d’unités par seconde. La multinationale américaine a indiqué qu’il s’agissait de la plus puissante cyberattaque de DDoS HTTPS de l’histoire.

Si cette tentative de piratage s’est montrée renversante, elle pense que la force des attaques continuera d’augmenter à l’avenir. L’entreprise insiste ainsi sur la nécessité d’instaurer des dispositifs de sécurité appropriés, comme ceux que son service nuagique fournit.

Google a décelé l’attaque extrêmement tôt

La taille de l’attaque ayant ciblé le client de Google Cloud équivaut au nombre de requêtes que Wikipédia recueille quotidiennement. Cet abonné l’a cependant reçu en à peine une dizaine de secondes. Cependant, il a eu la chance que les solutions de sécurité de la firme aient réussi à déjouer ce piratage. Cloud Armor, sa protection a été en mesure d’identifier la tentative nettement à l’avance. Des systèmes de défense ont ainsi été activés avant que celle-ci n’aboutisse. Le géant technologique californien explique que Google Cloud Armor a prévenu l’utilisateur ciblé avec une règle de protection préconisée :

[…] Qui a ensuite été déployée avant que l’attaque ne prenne toute son ampleur. […]

Il ajoute que cette protection a intercepté l’offensive en assurant à ce que le site de la cible :

  • Continue de fournir ses services à ses usagers finaux ;
  • Demeure en ligne.

La firme, auprès duquel les consultant IT peuvent chercher des missions, relate aussi que :

L’équipe de sécurité réseau de notre client a déployé la règle recommandée par Cloud Armor dans sa politique de sécurité, et elle a immédiatement commencé à bloquer le trafic d’attaque.

L’offensive s’est accentuée deux minutes après, révèle-t-elle. L’attaque ayant grimpé à un pic de 46 millions de rps, contre 100 000 de rps au départ.

Cloudflare a déjoué une attaque moins puissante en juin 2022

Le fonctionnement normal du service de l’abonné a ensuite été maintenu grâce au blocage du trafic par Cloud Armor. Puis, le piratage a vu sa force diminuer graduellement pour arriver à sa fin 69 minutes après sa détection. La firme de Mountain View pense que son auteur a sans doute conclu qu’il n’obtenait pas l’effet escompté :

Tout en engageant des dépenses importantes pour exécuter l’attaque.

À noter que les attaques HTTPS demandent davantage de ressources que les autres piratages DDoS classiques.

Dans le même cas que Google, Cloudflare est aussi parvenu à atténuer une offensive intense en juin 2022. Une attaque de DDoS HTTPS avait été lancée contre l’un des utilisateurs de son offre non payante. En 30 secondes, celle-ci a diffusé 212 millions de requêtes. Une ampleur qui correspondait à 76 % moins forte que celle de l’attaque mitigée par le titan de Mountain View.

Les piratages par déni de service distribué constituent une des cyberattaques les plus fréquentes. Elles consistent à inonder un site internet de requêtes pour le paralyser. L’efficacité des logiciels de sécurité existants pour contrer ce type d’offensive augmente toutefois également de plus en plus.

Voir aussi :