Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
Entrevistas ADN
Estados Unidos mantendrá TLC pese a ola proteccionista, dice Brian Nichols
EP 1749 • 12:17
El Club de la Green Card
¿Quiénes pueden recibir la pensión de un familiar fallecido en EE.UU.?
EP 124 • 01:30
RPP Data
¿Qué hacer para que Lima Metropolitana no siga creciendo de forma desordenada?
EP 237 • 02:58

Google bloqueó el ataque DDoS más grande registrado en la historia con su servicio Cloud

Google Cloud pudo contener el ataque DDoS más grande registrado en la historia con su función Adaptive Protection.
Google Cloud pudo contener el ataque DDoS más grande registrado en la historia con su función Adaptive Protection. | Fuente: Redes Zone

Google reveló que pudo interceptar un peligroso ataque DDoS con una masiva cantidad de 46 millones de peticiones por segundo

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

Google comunicó que logró bloquear el mayor ataque DDoS de la historia el pasado 1 de junio mediante su servicio Cloud. La firma tecnológica reveló que este ataque de denegación de servicio reportó la descomunal cantidad de 46 millones de peticiones por segundo.

A través de su blog oficial, Google Cloud mencionó que este ataque en específico fue un 76% más grande que el récord anteriormente reportado, y para que los usuarios se hagan una idea de su escala lo comparó con recibir todas las peticiones diarias de Wikipedia -una de las 10 web más visitadas del mundo- en tan solo 10 segundos.

Google Cloud logró bloquear un ataque devastador

La compañía detalló que su servicio Cloud Armor Adaptive Protection fue capaz de detectar y analizar el tráfico en la etapa temprana del ciclo vital del ataque. Cloud Armor alertó al cliente con una regla de protección recomendada que se desplegó antes de que el ataque alcanzara su máxima magnitud. El servicio bloqueó el ataque tras asegurar que el servicio del cliente permaneciera en línea y continuara sirviendo a sus usuarios finales.

En el ataque, se presentaron 5.256 IPs de 132 países distintos que contribuyeron al ataque. Los cuatro primeros países contribuyeron con aproximadamente el 31% del tráfico total del ataque. El ataque aprovechó las solicitudes cifradas, cuya generación habría requerido recursos informáticos adicionales.

Aproximadamente el 22% (1.169) de las IPs correspondían a nodos de salida de Tor, aunque el volumen de peticiones procedentes de esos nodos representaba sólo el 3% del tráfico del ataque. Google considera que la participación de Tor en el ataque fue incidental debido a la naturaleza de los servicios vulnerables, incluso con un 3% del pico. El análisis muestra que los nodos de salida de Tor pueden enviar una cantidad significativa de tráfico no deseado a aplicaciones y servicios web.

La distribución geográfica y los tipos de servicios no seguros aprovechados para generar el ataque son similares a los de la familia de ataques Mēris, conocida por sus ataques masivos que han batido récords de DDoS. El método Mēris abusa de los proxies no seguros para ocultar el verdadero origen de los ataques.

Gráfico que muestra el pico de 46 millones de peticiones del ataque DDoS bloqueado por Google Cloud.

Gráfico que muestra el pico de 46 millones de peticiones del ataque DDoS bloqueado por Google Cloud.Fuente: Google

El método de Google Cloud para bloquear el ataque

Google detalla que el ataque se detuvo en el borde de su red y las peticiones maliciosas se bloquearon en la parte superior de la aplicación del cliente. Antes de que el ataque comience, la víctima ya había configurado la función Adaptive Protection en su política de seguridad pertinente de Cloud Armor para aprender y establecer un modelo de referencia de los patrones de tráfico normales para su servicio.

Gracias a esto, Adaptive Protection fue capaz de detectar el ataque DDoS en una fase temprana de su ciclo de vida, analizar su tráfico entrante y generar una alerta con una regla de protección recomendada, todo ello antes de que el ataque se intensifique. El afectado actuó sobre la alerta desplegando la regla recomendada aprovechando la capacidad de limitación de velocidad recientemente lanzada por el servicio para limitar el tráfico de ataque. Optó por la opción "throttle" en lugar de la acción "deny" para reducir el impacto en su verdadero tráfico mientras capacidad de ataque se limitaba con severidad.

Cuando el ataque alcanzó su pico de 46 millones de solicitudes, la regla sugerida por Cloud Armor ya estaba en funcionamiento para bloquear la mayor parte del ataque DDoS y garantizar que las aplicaciones y servicios objetivo siguieran estando disponibles.

Te recomendamos METADATA, el podcast de tecnología de RPP. Noticias, análisis, reseñas, recomendaciones y todo lo que debes saber sobre el mundo tecnológico. Para escucharlo mejor, #QuedateEnCasa.

Tags

Lo último en Google

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA