Microsoft:Azure DDoS 攻击因网络防御错误而放大

Microsoft昨天将实施错误归咎于放大了分布式拒绝服务(DDoS)攻击的影响,该攻击最终导致该公司的Azure云服务中断了近八个小时。

该攻击影响了多个 Azure 产品/服务,包括 Azure App Services、Azure IoT Central、Application Insights、Log Search Alerts 和 Azure Policy。中断从美国东部时间上午 7 点 45 分左右开始,一直持续到美国东部时间下午 3 点 43 分,还影响了主要的 Azure 门户以及 Microsoft 365 和 Microsoft Purview 数据保护服务的一个子集。

DDoS 网络防御错误正在调查中

昨天的事件摘要,Microsoft 将 DDoS 攻击描述为导致“意外的使用激增,导致 Azure Front Door (AFD) 和 Azure 内容分发网络 (CDN) 组件的性能低于可接受的阈值。峰值导致间歇性服务错误、超时和突然增加延迟。

在某些方面更令人担忧的是,“虽然最初的触发事件是DDoS攻击,它激活了我们的DDoS保护机制,但初步调查表明,我们防御措施实施中的错误放大了攻击的影响,而不是减轻了它。

Microsoft 尚未具体确定加剧 DDoS 攻击的错误。但根据其对 7 月 30 日事件的描述,该公司为支持 DDoS 缓解工作而进行的初始网络配置更改可能会导致一些意想不到的“副作用”。该公司实施了一种更新的方法,首先在亚太地区和欧洲推出,然后在验证该方法有效后在美洲部署。

“我们的团队将完成一次内部回顾,以更详细地了解这一事件,”Microsoft表示。“我们将在大约 72 小时内发布初步事故后审查 (PIR),以分享有关发生的事情以及我们如何应对的更多详细信息。”

DDoS 缓解中的无意错误

Tenable 的研究工程师 Rody Quinlan 表示,组织可以通过多种方式破坏 DDoS 缓解工作。

他说:“组织可能会通过各种实施错误无意中放大网络攻击,例如配置错误的速率限制、低效的负载均衡、防火墙配置错误、过于激进的安全规则、资源扩展不足、不正确的流量过滤以及对单点故障的依赖。“这些错误可能导致合法流量受阻、服务器超载、防火墙瓶颈以及关键服务脱机。”

虽然Microsoft的初步回应可能导致了本周的Azure服务问题,但这一事件再次提醒人们,对于希望破坏和降低目标在线形象的对手来说,DDoS攻击仍然有效。

Cloudflare今年早些时候的一份报告发现,网络层DDoS攻击同比增长了117%。造成这种情况的部分原因是针对黑色星期五及其前后的零售、运输和公共关系网站的 DDoS 攻击的具体增加以及一般的假日购物季。然而,许多攻击也是由希望发出特定信息或传达特定政治立场的团体发起的。例如,Cloudflare表示,它观察到针对台湾、以色列和巴勒斯坦地区的DDoS攻击大幅增加,这些地区的地缘政治紧张局势以及对环境科学网站的攻击。

DDoS攻击采用“粉碎抢夺”策略

“DDoS 的趋势通常是周期性的,但目前我们看到攻击的规模越来越大,持续时间越来越短,”DDoS 安全供应商 Nexusguard 的主管 Donny Chong 说。“我们的最新数据显示,去年攻击规模平均增加了183%,平均规模为0.80Gbps,”他说。与此同时,在 2022 年至 2023 年期间,DDoS 攻击的平均持续时间降至略高于 101 分钟。Chong 说,目前,81% 的 DDoS 攻击持续时间不到 90 分钟。

“攻击持续时间减少的部分原因是攻击者在对业务造成干扰时变得越来越高效,”可能是因为他们正在使用人工智能 (AI) 来自动化某些攻击。但是,较短的攻击持续时间也可能是由于缓解技术造成的,Chong说。“[攻击者]发现越来越难以维持长时间的中断。因此,现在更多的是’砸抢’,而不是长期的围困,“他说。

Quinlan 表示,缓解 DDoS 中断的关键是拥有实时流量分析功能、可扩展的云基础设施、冗余系统和智能负载均衡以防止过载。Quinlan 说:“适当的速率限制、节流和 WAF(Web 应用程序防火墙)过滤恶意流量,以及定期的软件和硬件漏洞修复对于保护系统至关重要。“有效的事件响应计划以及与互联网服务提供商和安全提供商的合作可以增强检测和缓解能力。”

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐