AWS痛哭流涕:遭受8小時大規模DDoS攻擊,導致脫機?

關注我們,每天呈遞更多精彩!

轉自HackRead,作者Sudais

在“通常情況下”,AWS成為使用其服務公開公司數據庫的頭條新聞。

幾天前(2019年10月22日)全球大型雲服務提供商Amazon Web Services(AWS)受到了一系列DDoS攻擊(分佈式拒絕服務)的攻擊,導致其部分內容脫機幾個小時。

AWS痛哭流涕:遭受8小時大規模DDoS攻擊,導致脫機?

亞馬遜證實,攻擊持續時間為10:30 AM至6:30 PM大約8小時。儘管攻擊是針對其Route 53 DNS Web服務的,但它的其他服務也受到了影響:

包括S3,關係數據庫服務(RDS),簡單隊列服務(SQS),CloudFront,彈性計算雲(EC2)和彈性負載平衡(ELB)服務。

AWS痛哭流涕:遭受8小時大規模DDoS攻擊,導致脫機?

此外,DDoS攻擊還影響了使用AWS服務的企業。例如,美國的雲基礎設施提供商DigitalOcean就是受害者之一。DigitalOcean 在一份聲明中承認了該問題,並指出:

“我們的工程團隊將繼續監視影響所有地區對S3 / RDS / ELB / EC2資源的可訪問性的問題。我們將繼續密切監視局勢,一旦問題完全解決,我們將發佈更新。”

AWS痛哭流涕:遭受8小時大規模DDoS攻擊,導致脫機?

也許,這整個過程中最具有諷刺意味的部分是,儘管亞馬遜提供了自己的名為Shield Advanced的DDoS緩解服務並提供了多個計劃,但卻無法阻止攻擊。但是,該公司確實將事件影響的減少歸因於它指出:

“我們的DDoS緩解措施正在吸收大量此類流量,但是這些緩解措施目前還標記了一些合法的客戶查詢。”

AWS痛哭流涕:遭受8小時大規模DDoS攻擊,導致脫機?

— AWS支持(@AWSSupport),2019年10月22日

除此之外,同一天發生的另一件有趣的事件是Google的Cloud Platform也遇到了問題,儘管原因並非歸因於DDoS攻擊

兩者之間均未發現連接。值得注意的是,根據CBR的說法,DDoS會攻擊8個小時。在DDoS攻擊中,淹沒受害者的傳入流量來自許多不同的來源。這有效地使得不可能僅通過阻止單個來源來阻止攻擊。

AWS痛哭流涕:遭受8小時大規模DDoS攻擊,導致脫機?

儘管如此,我們尚未獲得有關攻擊來源的任何信息,因此仍然是一個謎。如果確實有這樣的啟示,它可以幫助企業界真正瞭解要破壞當今最大的公司之一併相應地加強防禦的需要。

但是,這並不是公司第一次遭受不間斷的DDoS攻擊。以前,一所美國大學遭受了大規模的DDoS攻擊,並連續54小時不間斷地攻擊。連續48小時,針對烏克蘭國家郵政局的一系列DDoS攻擊。

AWS痛哭流涕:遭受8小時大規模DDoS攻擊,導致脫機?

在另一起事件中,一家名字從未被透露的中國某電子通信公司遭受了創紀錄的DDoS攻擊,持續了11天,大約11天。227小時

精彩在後面

AWS痛哭流涕:遭受8小時大規模DDoS攻擊,導致脫機?

Hi,我是超級盾

更多幹貨,可移步到,微信公眾號:超級盾訂閱號!精彩與您不見不散!

超級盾能做到:防得住、用得起、接得快、玩得好、看得見、雙向數據加密!

截至到目前,超級盾成功抵禦史上最大2.47T黑客DDoS攻擊,超級盾具有無限防禦DDoS、100%防CC的優勢


分享到:


相關文章: