เมื่อสัปดาห์ก่อน Cloudflare ผู้ให้บริการโครงข่ายอินเทอร์เน็ตรายใหญ่ได้เผชิญกับเหตุการณ์โจมตีของกลุ่ม Mirai Botnet ครั้งใหญ่ที่สุดถึงระดับ 2 Tbps

Mirai เป็นเครือข่าย Botnet ที่มีชื่อเสียงมาหลายปีแล้ว ซึ่งล่าสุดคนร้ายได้อาศัยกลุ่มบอทกว่า 15,000 ตัวจาก GitLab Instance ที่ไร้การแพตช์และอุปกรณ์ IoT เพื่อระดมการโจมตี DDoS Attack มาหาลูกค้าของ Cloudflare ด้วยเทคนิคทั้ง DNS Amplification และ UDP Flood ซึ่งทีมงานพบทราฟฟิคเกือบแตะระดับ 2 Tbps นับได้ว่าเป็นการโจมตีครั้งใหญ่ที่สุดที่ทีมงานเคยพบ
แล้วทีมงานของ Cloudflare ยับยั้งการโจมตีได้อย่างไร?
นี่ไม่ใช่ครั้งแรกที่ทีมงาน Cloudflare เจอกับการโจมตีระดับ Terabit แต่ด้วยความที่ทีมงานมีมาตรการเป็นอย่างดี โดยปกติแล้ว Cloudflare จะมีการสอดส่องการเกิดขึ้นของ DDoS Attack ด้วยการวิเคราะห์ตัวอย่างของทราฟฟิคที่เดินออกนอกเส้นทาง ซึ่งตรวจพบได้อย่างรวดเร็ว ระบบจะสร้าง Signature ให้รูปแบบการโจมตีเพื่อใช้ในการบรรเทาปัญหาโดยไม่กระทบกับทราฟฟิคปกติ ท้ายที่สุดแล้วระบบจะสร้าง Rule ชั่วคราวส่งไปบังคับใช้ ณ สถานที่ที่มีประสิทธิภาพดีที่สุดในการยับยั้งการโจมตี ซึ่งอีกกลไกหนึ่งที่ช่วยให้เกิดการสั่งบล็อกทราฟฟิคได้รวดเร็วก็คือฟีเจอร์ eXpress Data Path (XDP) ใน Linux Kernel

ที่มา : https://blog.cloudflare.com/cloudflare-blocks-an-almost-2-tbps-multi-vector-ddos-attack/