Când atacurile asupra infrastructurii online capătă proporții aproape science-fiction, merită să ne oprim și să înțelegem ce se întâmplă. Cloudflare a informat că a oprit un atac distribuit de tip denial-of-service care a atins un vârf record de 22, 2 terabiți pe secundă și 10, 6 miliarde de pachete pe secundă, având ca scop scoaterea serviciilor din funcțiune prin epuizarea resurselor de rețea sau de sistem.
Astfel de atacuri uriașe nu sunt doar statistici: ele blochează site-uri, încetinesc aplicații și suprasolicită echipamentele de rețea care nu pot face față unui volum masiv de pachete. În ultimele luni, recordurile s-au tot schimbat: cu doar trei săptămâni înainte, Cloudflare raportase un atac de 11, 5 Tbps și 5, 1 Bpps, iar cu două luni în urmă fusese unul de 7, 3 Tbps. Compania menționase deja în aprilie că anul acesta a adus un număr neobișnuit de mare de atacuri de acest tip.
Ultimul incident a fost de natură volumetrică și a durat doar 40 de secunde, dar în acest scurt interval traficul îndreptat către țintă a fost echivalentul a aproximativ un milion de fluxuri video 4K rulate simultan. Ritmul pachetelor, 10, 6 miliarde pe secundă, se poate imagina astfel: ar fi ca și cum fiecare locuitor al planetei ar încărca 1, 3 pagini web pe secundă. Această intensitate pune presiune nu doar pe legăturile de bandă, ci în special pe firewall-uri, routere și load balancere, care pot fi copleșite de numărul de pachete de procesat, chiar dacă lățimea de bandă pare gestionabilă.
Cloudflare nu a oferit multe detalii despre cele două atacuri recente, însă divizia XLab a firmei chineze de securitate Qi’anxin a atribuit atacul de 11, 5 Tbps botnetului AISURU. Cercetătorii afirmă că AISURU ar fi infectat peste 300.000 de dispozitive la nivel global, cu o creștere bruscă în aprilie 2025, după compromiterea serverului de actualizare firmware al unor routere Totolink. Botnetul folosește vulnerabilități din camere IP, DVR/NVR, cipuri Realtek și multiple modele de routere, inclusiv de la T-Mobile, Zyxel, D-Link și Linksys.
Dincolo de amploarea atacurilor, este relevant și felul în care astfel de rețele de dispozitive compromise se pot forma rapid și pot fi reactivate pentru a genera valuri de trafic imense. Există consecințe practice pentru proprietarii de echipamente: actualizările de firmware sigure, segregarea rețelelor pentru dispozitivele IoT și monitorizarea traficului pot diminua riscul ca un aparat casnic să devină parte a unui botnet. Roboți precum AISURU exploatează lacune cunoscute și dispozitive care nu au fost patch-uite, o reamintire simplă, dar esențială, că securitatea începe cu măsuri elementare, cum ar fi schimbarea parolelor implicite și actualizarea periodică.
Informațiile despre aceste atacuri arată că amenințările cibernetice evoluează atât în volum, cât și în complexitate. În paralel, furnizorii de infrastructură și serviciile specializate muncesc constant pentru a detecta, bloca și atenua astfel de valuri de trafic. Totuși, rămâne un joc de-a șoarecele și pisica: pe măsură ce apar noi tactici, apar și noi contramăsuri, iar actorii rău intenționați caută mereu dispozitive vulnerabile.
Ultimele cifre, 22, 2 Tbps și 10, 6 Bpps, arată cât de rapid pot escalada atacurile DDoS și cât de importantă este colaborarea între companii, cercetători și utilizatori pentru a diminua impactul. Ce măsuri concrete crezi că ar trebui să adopte firmele mici care nu dispun de echipe dedicate de securitate?
Fii primul care comentează