Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
No Result
View All Result

Fastnetmon łagodzi 1,5 gpps DDOS Attack

byEmre Çıtak
11 września 2025
in Cybersecurity
Home Cybersecurity
Share on FacebookShare on Twitter

Europejski dostawca usług łagodzących DDOS niedawno doznał ogromnego rozproszonego ataku odmowy serwisu, osiągając 1,5 miliarda pakietów na sekundę (1,5 GPP). FastNetMon, specjalista ddoS ochrony, z powodzeniem bronił się przed atakiem, który pochodzi z naruszenia urządzeń w ponad 11 000 globalnych sieci.

Techniki łagodzenia ataku DDOS z powodzeniem bronią się przed masywnym napaścią powodziową UDP

W ataku wykorzystano strategię powodziową UDP wykorzystującą botnet naruszenia sprzętu klientów (CPE), w tym urządzeń Internetu rzeczy i routerów Mikrotik. Powszechna dystrybucja złośliwego ruchu w tysiącach sieci wykazała globalną skalę współczesnych zagrożeń DDOS. Fastnetmon potwierdził, że ofiara była dostawcą szorowania DDOS – firm specjalizujących się w filtrowaniu złośliwego ruchu poprzez kontrolę pakietów, ograniczenie stawek, wdrożenie CAPTCHA i wykrywanie anomalii.

Wykrywanie w czasie rzeczywistym umożliwia szybką reakcję

FastNetMon wykrył atak w czasie rzeczywistym i natychmiast aktywował łagodzenie poprzez infrastrukturę szorowania DDOS. Strategia obrony obejmowała wdrażanie list kontroli dostępu (ACL) na routerach krawędziowych, szczególnie ukierunkowanych na osoby ze znanymi możliwościami wzmocnienia. Ten atak jest zgodny z ostatnią obroną Cloudflare przed rekordem 11,5 terabitów na drugi atak DDOS, który osiągnął szczyt 5,1 miliarda pakietów na sekundę, podkreślając eskalacyjną skalę tych cyberprzestępstw.

Jak chronić swoją sieć przed atakami DDOS na dużą skalę

Organizacje mogą wdrożyć kilka środków ochronnych przeciwko atakom DDOS:

  • Wdrażaj Narzędzia monitorujące DDO w czasie rzeczywistym, takie jak FastNetMon do natychmiastowego wykrywania zagrożeń
  • Skonfiguruj listy kontroli dostępu (ACL) na routerach krawędziowych, aby blokować podejrzane wzorce ruchu
  • Wdrożyć ograniczenie prędkości do kontroli przychodzących objętości pakietów
  • Użyj systemów CAPTCHA, aby odróżnić uzasadnione użytkowników od zautomatyzowanych ataków
  • Włącz systemy wykrywania anomalii w celu identyfikacji niezwykłych zachowań ruchu
  • Współpracuj z dostawcami usług szorowania DDOS w celu uzyskania dodatkowych warstw ochrony

Interwencja na poziomie ISP potrzebna do powstrzymania botnetowej broni

Pavel Odintsov, założyciel Fastnetmon, podkreślił rosnące niebezpieczeństwo ataków na dużą skalę i wezwał do interwencji dostawcy usług internetowych, aby zapobiec zagrożonej broni sprzętowej konsumenckiej.

„To, co sprawia, że ​​ta sprawa jest niezwykła, jest sama liczba rozproszonych źródeł i nadużycie codziennych urządzeń sieciowych. Bez proaktywnego filtrowania na poziomie ISP, naruszeni sprzęt konsumencki może być uzbrojony na ogromną skalę”. „Przemysł musi działać, aby wdrożyć logikę wykrywania na poziomie ISP, aby zatrzymać ataki wychodzące przed skalą”.

Głównym celem ataku było przytłoczenie zdolności przetwarzania ukierunkowanego systemu do powodowania zakłóceń usług, pokazując, dlaczego proaktywne środki obrony pozostają kluczowe dla utrzymania bezpieczeństwa i dostępności sieci.


Polecane wizerunki

Tags: CyberbezpieczeństwoWyróżniony

Related Posts

Naruszenie danych w firmie Aflac dotknęło 22,65 mln klientów

Naruszenie danych w firmie Aflac dotknęło 22,65 mln klientów

26 grudnia 2025
Awaria AWS zakłóca działanie Fortnite i Steam

Awaria AWS zakłóca działanie Fortnite i Steam

26 grudnia 2025
Naruszenie danych Nissana jest realne i może mieć na Ciebie wpływ

Naruszenie danych Nissana jest realne i może mieć na Ciebie wpływ

23 grudnia 2025
Naruszenie danych w Spotify: do sieci wyciekło 86 milionów plików audio

Naruszenie danych w Spotify: do sieci wyciekło 86 milionów plików audio

22 grudnia 2025
Rozszerzenie VPN udostępniane przez Google zbierało i sprzedawało rozmowy ChatGPT i Claude

Rozszerzenie VPN udostępniane przez Google zbierało i sprzedawało rozmowy ChatGPT i Claude

19 grudnia 2025
Cisco radzi klientom, aby wyczyścili i odbudowali zhakowane urządzenia

Cisco radzi klientom, aby wyczyścili i odbudowali zhakowane urządzenia

18 grudnia 2025

Recent Posts

  • Qwen Code v0.5.0 firmy Alibaba przekształca terminal w pełny ekosystem deweloperski
  • Bethesda planuje 600-godzinną rozgrywkę w Falloucie 5
  • ASUS broni źle ustawionego portu zasilania HyperX w RTX 5090 jako "zamierzony projekt"
  • NVIDIA udostępnia open source CUDA Tile IR w serwisie GitHub
  • Dyrektor generalny MicroStrategy mówi o podstawach Bitcoina "nie mogło być lepiej"

Recent Comments

Brak komentarzy do wyświetlenia.
Dataconomy PL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.