Привет, Хабр. 19 июня мы в Т1 Облако отражали первую массированную DDoS-атаку одновременно на множество IP-адресов, зарегистрированных на нас. Ботнет атаковал наш транспортный, сетевой и прикладной уровень. На пике мы зафиксировали более 50 Гбит/с входящего трафика. Длилось это не самое приятное событие почти 3 часа.
В этом посте расскажем, как прошла атака, какие инструменты помогли нам её отразить, насколько эффективными они оказались и какие выводы мы сделали после. Добро пожаловать под кат.
Подробности атаки
19 июня, в среду, наступило солнечное утро, которое не предвещало ничего необычного. Но это было затишье перед бурей. В 9:30 на множество IP-адресов, зарегистрированных на Т1 Облако, посыпалась массированная DDoS-атака.
Атака повлияла на все сетевые ресурсы пользователей нашего облака, имеющие публичные сетевые адреса, а также корпоративные сервисы VPN. Каналы связи с интернетом были перегружены. Это вызвало потерю трафика для всех клиентов, за исключением тех, кто защищается с помощью нашего сервиса Anti‑DDoS, так как у них есть выделенные каналы связи с провайдерами защиты. Вредоносный трафик переполнил каналы к вышестоящим провайдерам и привёл к перегрузке программных эджей VMware, что послужило вторичным фактором отказа для ВМ на этой платформе.
Судя по множеству целей, атаковали всю нашу компанию, а не какого‑то конкретного клиента, как это бывало ранее.
Немного предыстории
Мы постоянно наблюдали и наблюдаем за различными киберугрозами. Операторы связи и банки отбиваются от DDoS‑атак ежегодно. Можно вспомнить, как в октябре 2023 года хакеры совершили самую массированную за всю историю атаку на сайт крупного банка.
Очевидно, что облачные провайдеры, которые обеспечивают функционирование десятков тысяч систем и сервисов у сотен разных заказчиков, являются лакомой целью. Мы об этом задумались, начали готовиться и всё ждали, когда к этой мысли придут «киберзлодеи». И в конце 2023 года они до этого додумались. Атаки на облачных провайдеров участились примерно полгода назад.
Полагаем, дело было так. Хакеры составили список облачных провайдеров и по каждому собрали перечень IP‑адресов, зарегистрированных на эти компании. Такие данные есть в открытых источниках, например, в RIPE. Там можно получить полный список всех сетей и адресов, которые выделены тому или иному провайдеру. Этим пользуются инженеры, технари и, к сожалению, всякие злоумышленники. Допускаем, что хакеры использовали либо RIPE, либо аналог, и начали по очереди атаковать облачных провайдеров. И мы тоже попали в эту очередь.
В общем, у нас не было иллюзий, что DDoS‑ы обойдут нас стороной.
Как мы готовились и какой опыт у нас был
Мы заранее определили наиболее критичные объекты в инфраструктуре нашего облака. В частности, это был наш единый интерфейс для управления облачными сервисами. Поставили его под защиту с помощью сервиса Anti‑DDoS.
Наши архитекторы придумали, как соединить сервис WAF c Anti‑DDoS по тёмной оптике, чтобы WAF не становился точкой отказа.
С точки зрения защиты сети мы, как и любой провайдер, могли «блэкхолить» атакуемые адреса (black hole routing). Кстати, этой возможностью мы уже пользовались прошлой весной, когда атаковали одного из наших заказчиков. На его IP‑адрес «лились» 7–8 Гбит/с, что могло повлиять на других наших заказчиков, использовавших те же самые программные эджи, что и жертва. На уровне операторов мы отключили отправку трафика на этот адрес и защитили наши внешние каналы. Правда, у этого механизма есть побочный эффект: недоступность IP‑адреса жертвы и, соответственно, сервиса у клиента. Но всё же это наименьшее из зол, потому что такая блокировка предотвратила недоступность всех остальных заказчиков. Юридически мы этот механизм отработали на уровне договоров на облачные услуги.
Научились обнаруживать атакуемый адрес, так как в момент атаки виден только огромный входящий трафик. С помощью GeoIP определяем, какие автономные системы (AS) или страны являются источниками трафика.
В системе мониторинга настроили оповещения на резкое превышение среднего уровня трафика. Выбрали в качестве порога средний уровень, потому что в течение суток нагрузка меняется: днём она в 5–6 раз больше, чем ночью.
Подключили услугу фильтрации трафика от операторов связи. В частности, магистральные операторы легко отражают DDoS‑атаки уровня L3–4.
Рекомендуем всем нашим заказчикам ставить их критичные сервисы под защиту Anti‑DDoS.
Как мы отбили атаку 19 июня
Мы выбирали те средства защиты от DDoS, которые посчитали самыми действенными в конкретной ситуации.
Сразу после начала атаки сработали настроенные оповещения. Дежурная смена сообщила о DDoS. Мы посмотрели график внешнего трафика и увидели поток свыше 40 Гбит/с. На самом деле о реальном общем объёме атаки мы могли только догадываться, поскольку увидели лишь тот трафик, который шёл к нам через нескольких операторов.
Попытались выявить жертву. Быстро поняли, что нет одной цели, ботнет атакует всю сеть. В такой ситуации нет смысла что-то «блэкхолить», потому что просто выключишь всю сеть, а это только поможет атакующим достичь цели.
Тогда мы попробовали отсекать входящий трафик по GeoIP. Выяснили, что основной поток идёт из автономной системы Google. C помощью BGP community попросили наши аплинки не анонсировать наши сети в AS Google. Тогда мы смогли отсечь довольно большой объём трафика.
Через час-полтора после того как мы перестали анонсировать сети в AS Google, у наших внешних клиентов, которые пользуются Google DNS, перестали резолвиться IP-адреса некоторых ресурсов: Google DNS после истечения времени жизни кеша не мог обратиться к нашим NS, так как в результате мероприятий по отражению атаки мы потеряли связность с сетями Google. У тех, кто пользуется отечественными DNS-серверами, всё работало стабильно. Здесь можем порекомендовать диверсифицировать использование сервиса DNS. Свои серверы DNS есть у любого российского интернет-провайдера.
Параллельно мы пользовались защитой от магистральных операторов связи — услугой фильтрации трафика. Но это защищает от DDoS-атак на уровне L3-4, а на более высоких уровнях метод не сработает. Чем тогда пользоваться? Мы точно знаем, что атака не затронула клиентов, которые подключились к нашим сервисам Anti-DDoS. Когда хакер атакует ресурс, который стоит под защитой, весь его нелегитимный трафик прилетает не к нам в облако, а в провайдера Anti-DDoS. Там он проходит фильтрацию, и по выделенному каналу к клиенту поступает уже очищенный трафик.
Откуда шла атака
Согласно анализу инцидента, который мы получили от нашего партнёра, 90 % трафика шло из-за рубежа и небольшая часть — из России. Кто именно инициировал атаку, мы пока точно не знаем, так как трафик шёл из многих источников, и не от злоумышленников, а от утюгов, пылесосов и других подключённых к интернету устройств посредников-ботнетов. Но определённые паттерны указывают на группу хактивистов, известных своими многочисленными атаками на веб-ресурсы российских банков, бирж и страховых сервисов.
Благодаря слаженным действиям критичных последствий не было, а те сервисы, которые стояли под нашим Anti-DDoS, и вовсе не пострадали от атаки.
Какие выводы мы сделали
Это была первая, но не последняя атака на все ресурсы и внешние сервисы облака и наших клиентов. Печально, но факт: скорее всего, такие DDoS-атаки будут продолжаться с определённой периодичностью.
Перепроверили, что под защитой Anti-DDoS стоят все критически важные ресурсы и внешние сервисы, которые есть в облаке. Рекомендуем всем сделать то же самое.
Продолжили совершенствование внутренних систем защиты, а также расширение внешних каналов связи.
Продолжили создавать резервные VPN с адресами не из наших диапазонов для обеспечения доступа инженерного персонала к инфраструктуре при подобных атаках.
Продолжили регулярно делать пентесты и сканы. Разве что массированную атаку на самих себя ещё не проводили. Хотя, если задуматься, зарубежный ботнет сделал это для нас бесплатно.
Как уже сказали выше, мы будем напоминать пользователям, что не нужно пользоваться только DNS-серверами от Google и других зарубежных провайдеров. Это поможет избежать рисков в случае недоступности зарубежных DNS-ресурсов, в том числе по не зависящим от нас причинам.
Авторы:
Алексей Кубарев, директор по ИБ
Игорь Плотников, руководитель направления сервисов ИБ
Илья Пекшев, архитектор по ИБ
Михаил Дьяконов, руководитель отдела эксплуатации сети
Комментарии (9)
kma21
24.10.2024 08:00очень расплывчато написано. вам лилось более 40гбит/с атаки l3-l4, l7.
вы обнаружили, что много трафика из гугла. сняли анонсы к ним. остался какой-то трафик, который вы фильтровали на уровне аплинков. но это вы фильтровали l3-l4. вы сами сказали, что l7 так не фильтруется.
вы всех поставили под защиту провайдера анти-ддос, чтобы защищаться от l7 атак? или прст терпели?
я слышал, при фильтрации tcp-flood могут быть побочные эффекты типа ломающегося исходящего трафика и прочих приключений. расскажите подробнее, как вы боролись с остатками атаки (после фильтрации на аплинках) разных уровней, как фильтровали.
если не секрет, какая полоса суммарная у вас на аплинках?T1_Cloud Автор
24.10.2024 08:00Спасибо за вопросы.
Наши критичные сервисы (как и наиболее осознанных в плане защиты от DDoS-атак наших клиентов) и так всегда находятся под защитой L3-4 и L7. Принудительно поставить всех под защиту от DDoS на L7 технически невозможно, тем более во время атаки.
Единственное, что все заметили - если были указаны зарубежные DNS-серверы (Google, CloudFlare и т.д.), то сайты перестали резолвиться после того, как истек срок хранения зон в кэше. Других побочных эффектов не замечали. Если что и осталось после фильтрации на аплинках, то оно какого-то значимого негативного эффекта не создавало, мы на этом не концентрировались, было чем заняться в это время =)
Это не секрет, а тайна =)
Gansterito
24.10.2024 08:00Тогда мы попробовали отсекать входящий трафик по GeoIP. Выяснили, что основной поток идёт из автономной системы Google. C помощью BGP community попросили наши аплинки не анонсировать наши сети в AS Google. Тогда мы смогли отсечь довольно большой объём трафика.
Хотел бы поставить под сомнение озвученные факты.
А именно: BGP Community могут ограничить распространение маршрутной информации через определенный стык, но, при наличии других маршрутов, трафик (в том числе вредоносный) все равно найдет лазейку. Учитывая связность Google, он всегда сможет доставить свой трафик.
Я видел десятки атак (самая крупная - около 350 гбит/с), их обычные источники - страны ЮВА, ШПД-сети (в том числе российские), камеры, роутеры, холодильники и прочие IoT-девайсы, поганые хостинги и CDN, но никогда источником хоть сколько-нибудь серьезного объема подозрительного трафика не был ни сам Google, ни его облачные сервисы.
Так что, либо Вам что-то не то сообщили, либо Вы что-то не так поняли.
CCNPengineer
24.10.2024 08:00у меня есть сервер с белым IP и на него постоянно идут атаки подбора пароля. за много лет там много логов. если брать по организациям то наибольшее число идут из облаков гугл, майкросовт и aws.
я так понял это вообще предпочтительный способ искать новые сервера в ботнеты установив несколько первых в существующие облака. и оттуда уже распространять атаки на все возможные адреса в интернете.
по странам наибольшее число из сша.
kma21
24.10.2024 08:00вы же понимаете, что запустить бота в GCP и AWS для брутфорса виртуалок это не то же самое, что запустить ботнет? тем более, с большими мощностями
хорошие облачные провайдеры пресекают исходящие атаки, т.к. дорожат репутацией адресов. я работал в небольшом хостинге и даже там мы детектили всякие ботнеты (а ещё чаще спидтест =D) и блокировали такое. потому что это репутация адресов.
samponet
24.10.2024 08:00Есть коробки по названием технические средства противодействия угрозам, они как то умеют против такого рода атак, интересно? Или ддос для них не считается угрозой? Вдруг кто знает.
SanyaClaus
24.10.2024 08:00Как правило установка технического средства не поможет - вам просто забьют всю полосу пропускания до этого технического средства. К тому же, какой мощности должно быть это средство, чтобы прожевать весь этот трафик?
CCNPengineer
есть возможность создать много подсетей класса А полностью недоступных из-за рубежа и поэтому защищенных от D-DOS атак из-за рубежа. если интересно то я напишу как
Andreich95
Интересно!