Google a atténué une attaque massive par déni de service distribué (DDoS) impliquant des requêtes sécurisées par protocole de transfert hypertexte (HTTPS) sur l’un de ses clients au cours de la première semaine de juin, a déclaré la société Alphabet dans un article de blog.
Le nombre de requêtes HTTPS au cours de l’attaque a atteint un niveau record de 46 millions de requêtes par seconde, ce qui en fait la plus grande attaque DDoS de couche 7 à ce jour, selon Google. L’attaque était 76% plus importante que l’attaque DDoS qui a été bloquée par Cloudflare au cours du même mois. Dans cette attaque, Cloudflare a enregistré 26 millions de demandes par seconde.
Selon Google, cela équivaut à toutes les requêtes quotidiennes sur Wikipédia en seulement 10 secondes.
Une attaque DDoS se produit lorsque des pirates perturbent le trafic normal d’un serveur Web en le submergeant de grands volumes de trafic Internet. Dans les attaques DDoS basées sur HTTPS, les pirates utilisent des requêtes HTTP pour cibler les serveurs. Une requête HTTPS inclut les informations requises par les navigateurs Web pour charger un site Web.
HTTPS est une version plus sécurisée de HTTP, un protocole Internet utilisé pour envoyer des données entre un navigateur Web et un site Web.
La couche 7 désigne la couche d’application, qui est l’une des couches supérieures de la hiérarchie de traitement des données d’une application ou d’un site Web.
Google a ajouté que la détection et la prévention de l’attaque à son outil Cloud Armor Adaptive Protection, qui analysait le trafic au début du cycle de vie de l’attaque et alertait le client, et partageait également la signature de l’attaque pour bloquer l’attaque. Google affirme que malgré l’attaque, le service du client est resté en ligne et a continué à servir les clients avec succès.
Le client a choisi de limiter la demande au lieu de refuser les demandes pour atténuer l’impact sur le trafic légitime. Cela leur a permis de contenir l’attaque en laissant tomber la majeure partie du volume d’attaque à la périphérie du réseau de Google.
L’attaque s’est produite à partir de plusieurs emplacements géographiques et a utilisé différents types de services non sécurisés pour générer des requêtes malveillantes, ce qui, selon Google, est le modus operandi de la famille d’attaques Mēris. Google a constaté que 5 256 adresses IP sources de 132 pays ont été utilisées dans l’attaque, dont quatre pays représentaient près de 31% du trafic total.