Ataques DDoS recordes desafiam Google, Amazon e Cloudflare

Em agosto de 2023, gigantes da tecnologia, incluindo Google, Amazon e Cloudflare, foram surpreendidos por uma nova onda de ataques DDoS, marcando os maiores registros na história da cibersegurança. Esses ataques, que exploraram uma vulnerabilidade recém-descoberta no protocolo HTTP/2, inundaram os sites-alvo com uma quantidade massiva de tráfego, causando interrupções temporárias nos serviços on-line.
A vulnerabilidade CVE-2023-44487, que afeta o protocolo HTTP/2, essencial para cerca de 60% de todas as aplicações da web, foi a brecha explorada pelos cibercriminosos.
Leia mais: Sistemas desatualizados são porta de entrada para ransomware
De acordo com a Cloudflare, o ataque envolve a automação de um padrão que consiste em gerar um grande volume de solicitações e, em seguida, cancelá-las imediatamente. Esse processo em larga escala permite que atores de ameaças sobrecarreguem sites, tornando-os inacessíveis para qualquer sistema que utilize o protocolo HTTP/2.
Engenheiros do Google relataram que pararam um ataque de 46 milhões de solicitações por segundo, equivalente a 10 segundos de tráfego da Wikipedia, em agosto de 2022. A Amazon foi alvo de um ataque DDoS que registrou mais de 155 milhões de solicitações por segundo entre os dias 28 e 29 de agosto de 2023. Enquanto a Cloudflare relatou um ataque atingindo um pico de 201 milhões de solicitações por segundo.
Veja também: Apenas um em cada cinco brasileiros usa proteção contra roubo de identidade, diz Norton
O Google explicou que os incidentes foram contidos graças à infraestrutura global de balanceamento de carga da empresa, evitando interrupções significativas. Para fortalecer ainda mais a segurança, o Google colaborou com outros parceiros do setor em um processo de divulgação coordenada para abordar a vulnerabilidade no protocolo HTTP/2.
A Cloudflare, que fornece segurança para a infraestrutura na internet, identificou a vulnerabilidade zero-day e a relatou junto com o Google e a Amazon.
Para combater a ameaça, as empresas recomendaram que todos os provedores de serviços HTTP/2 avaliassem sua exposição e aplicassem correções de segurança. Além disso, destacaram o uso do HTTP/3, uma versão mais recente do protocolo, como uma medida preventiva.
*Com informações do The Record
Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!