Google, AWS et CloudFlare

Google, AWS et CloudFlare viennent de subir les pires DDOS de l’histoire

, AWS et CloudFlare, piliers du computing, ont récemment été secoués par une série d'attaques DDoS sans précédent.

Les attaques par déni de service distribué (DDoS) sont devenues une menace de plus en plus redoutable dans le monde numérique. Dernièrement, , (AWS), et Cloudflare ont été frappés par les pires attaques DDoS jamais enregistrées. Cette série d'attaques a forcé ces entreprises à réagir rapidement et à travailler ensemble pour contrer cette menace sans précédent.

Google, AWS et CloudFlare face aux plus grandes attaques DDoS

D'abord, Google Cloud a été le premier à tirer la sonnette d'alarme. En août, une attaque DDoS vertigineuse atteignant 398 millions de requêtes par seconde (RPS) l'a frappé. Pour contextualiser, en seulement deux minutes, Google Cloud a subi plus de sollicitations que Wikipédia durant tout septembre 2023. De plus, cette attaque, utilisant la technique « réinitialisation rapide », a surpassé de 7,5 fois la précédente attaque record de 2022.

Mais, ce n'était que le début. AWS et CloudFlare, d'autres colosses du monde numérique, ont aussi été pris pour cible. CloudFlare a repoussé une offensive de 201 millions de RPS, tandis qu'AWS affrontait une vague de 155 millions de RPS. Ces attaques, touchant simultanément Google, AWS et CloudFlare, ont démontré que nul n'est invulnérable dans ce domaine.

Ces attaques, bien qu'ayant commencé fin août, continuent d'impacter l'écosystème numérique. Heureusement, les infrastructures solides de Google, AWS et CloudFlare ont prouvé leur robustesse, repoussant ces menaces et garantissant un service ininterrompu à leurs utilisateurs.

Collaborations inédites contre la menace croissante des DDoS

Suite à ces assauts numériques, une collaboration s'est mise en place entre Google, AWS, CloudFlare et d'autres acteurs du secteur. En partageant stratégies et renseignements, ils ont travaillé ensemble pour développer de nouvelles méthodes de défense.

La « Rapid Reset », principal instrument des attaquants, tire parti du protocole HTTP/2, saturant les serveurs par un afflux de requêtes. C'est une variante raffinée d'une tactique plus ancienne, l'attaque DDoS par requête HTTP Flood. Chaque utilisateur de HTTP/2, que ce soit sur Google, AWS ou CloudFlare, pourrait être une cible.

Les entreprises doivent être proactives. Ces cyberattaquants ont exploité une vulnérabilité identifiée sous le nom de CVE-2023-44487. Toutes les organisations doivent donc vérifier la sécurité de leurs serveurs et appliquer les correctifs nécessaires.

Face à ces menaces, la majorité des entreprises se retrouvent en territoire inconnu. Il est essentiel de se tourner vers des solutions de défense robustes. Des services tels qu' CloudFront, AWS Shield, Google Cloud Armor ou CloudFlare Magic Transit peuvent être la clé pour contrer ces assauts.

La sécurité, c'est un processus en constante évolution. Alors que des solutions pour cette attaque spécifique sont en cours d'élaboration, d'autres menaces pointent à l'horizon. La vigilance et l'adaptation sont donc primordiales pour Google, AWS, CloudFlare et tous les acteurs du numérique.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *