ビデオ: Amito cosita ã ã ã (十一月 2024)
ただのブリップ?
Keynote Systemsは、40の「重要な米国ベースのビジネスWebサイト」の応答時間を絶えず監視し、世界中の多くの主要な場所から接続しています。 平均応答時間はさまざまですが、ほぼ同じ範囲にとどまる傾向があります。 また、基調講演のパフォーマンスインデックスは、攻撃中に軽度の「ブリップ」のみを示しています。
基調講演の専門家であるアーロン・ラジャーは、「数字は嘘をつかない-それは事実だ」と語った。 彼は、過去4週間のパフォーマンスのグラフを参照して、「ヨーロッパのエージェントは、DDoSイベントを通してかなり一貫した通常のパフォーマンスを報告します。しかし、ちょっとしたメッセージが表示されます。」
3月26日の午前8時30分から午後2時30分(PST)の間、ヨーロッパのエージェントの応答時間は平均よりも最大40%遅くなりました。スパムハウス攻撃の可能性がありますこの速度低下に関連している可能性がありますが、確信が持てません。」 ラジャーは、同時に起こった大規模なサッカーの試合をストリーミングしている何千人もの人々がスローダウンの原因になる可能性があると指摘した。」彼は、攻撃が数日間の混乱を引き起こしたという主張を拒否し、「私たちは単にデータからは見えない」
ただ誇大広告?
広範なブログ投稿で、GizmodoのSam Biddleがさらに一歩進んで、CloudFlareが自分たちの利益のために問題を誇張していると非難しています。 Biddle氏によると、CloudFlareは「空に降り注ぐインターネット天気予報の責任者であり、私たちが知っているとおり、インターネットが包囲されているのではないかと心配しているあなたから直接利益を得ることになる当事者」です。
Biddleの記事には、独立したソース(Keynoteに似ています)からのグラフが表示され、トラフィックの急増や応答時間の低下はありません。 Netflixのホスティングに関するAmazonのレポートでは、1週間の停止はゼロでした。 「インターネットのバックボーンオペレーターの1つ」であるNTTの広報担当者は、300 Gbpsの攻撃は大規模ですが、ほとんどの地域ではTbpsの範囲の容量があるため、「グローバルインターネットを揺るがすかどうか疑問に思います」と述べています。
Biddle氏は、CloudFlareは「インターネットの住民を、彼らがビジネスを盛り上げるためにドレスデンの住民だと思って怖がらせようとしている」と結論付けています。 「もしあなたの製品が非常に価値があるなら、それを販売するためにインターネットに嘘をつく必要はないはずだ」 確かに強い言葉。
問題に光を当てる
McAfee LabsのメッセージングデータアーキテクトであるAdam Wosotowskyは、CloudFlareを少し緩めたいと感じています。 たとえ彼らが状況を誇張していたとしても、「それに害はない」。 彼は、この問題に注意を向けることは、「スズメバチの巣を一日中突っ込んでいないという理由だけで、この種の状況に対応できない準備の少ないサイト」に役立つと指摘しています。 言葉を広めることは、それらの企業が「彼らの問題が唯一のものではなく、実際に攻撃を回避するのを専門とする企業があることを知ることから恩恵を受けるかもしれない」ことを意味します。
報告された減速については、WosotowskyはMcAfeeがいくつかのWebサイトを「重大な影響」を発見したことを確認しました。 彼は、攻撃のサイズが原因で、「同じ帯域幅を使用するパスのある時点にある接線サービス」に影響を与える可能性があると指摘しました。
「巨大なフリークアウトが正当化されないという事実は、分析の重要性を低下させない…マルウェア作者とボットマスターの安全な避難所を根絶するという観点から、物語は本当に価値がある。 」
お金と力
カスペルスキーのグローバル調査および分析チームは、攻撃の深刻度について疑いを表明していませんでした。 SpamhausやCyberbunkerとは関係ありません。」 彼らはさらに、「このタイプのDDoS攻撃は規模と規模の両面で成長している」ことを観察しました。
なぜこれが増えるのですか? チームは、2つの主要な(時には重複する)動機に注目しました。 「サイバー犯罪者はDDoS攻撃を行って企業を混乱させ、企業から金銭を強要しようとしています」とチームは言いました。 また、「組織や企業を破壊し、独自のイデオロギー的、政治的、または個人的な利益を追求する武器としてのDDoS攻撃」もあります。 いずれにせよ、このような大規模なDDoS攻撃は、攻撃のターゲット以上のサービスを妨害する可能性があります。
注意を払う!
CyberBunker攻撃では、DNSリフレクションを使用しました。DNSリフレクションは、小さなデータパケットを送信して、DNSサーバーがターゲットではるかに大きなパケットを吐き出すことを可能にします。 実際には、攻撃を100倍に増幅します。 はい、DDoS攻撃を実装する方法は他にもありますが、これがBFG9000です。 DNSリフレクションを不可能にすることは 良い ことです。
Open DNS Resolver Projectは、テストで「重大な脅威をもたらす」と示された2500万台を超えるサーバーをリストしています。 ITの皆さん、注意してください! あなたの会社のDNSサーバーはそのリストにありますか? 少し調べて、IPアドレスのなりすましなどの攻撃から保護します。 皆さんに感謝します。