Akamai contra un ataque DDoS récord en Europa

Akamai, especialista en redes de entrega de contenido, detectó y remedió un ataque de denegación de servicio distribuido que alcanzó un máximo de más de 850 Gbps. Un récord en Europa pero lejos del récord mundial de 3,47 Tbps registrado en enero de 2022 por Microsoft.

Los ataques de denegación de servicio distribuido (DDoS) se suceden y no son iguales. En enero pasado, unas semanas después de AWS, supimos que Microsoft había logrado frustrar un ataque de denegación de servicio distribuido (DDoS) de una escala sin precedentes en un pico de 3,47 Tbps contra 2,4 Tbps contra su competidor. Esta vez es el turno de Akamai de anunciar que ha logrado contrarrestar un ataque récord en Europa con su plataforma Prolexic el 21 de julio de 2022. Con una duración de 14 horas, este DDoS alcanzó un pico de 853,7 Gbps para un total de 659,6 millones de paquetes maliciosos enviados. .

“La víctima, un cliente de Akamai en Europa del Este, fue atacada 75 veces en los últimos 30 días por ataques horizontales que consisten en UDP, fragmentación UDP, inundación ICMP, inundación RESET, inundación SYN, anomalía TCP, fragmento TCP, inundación PSH ACK, push FIN flood y PUSH flood, entre otros. UDP ha sido el vector más popular visto en ambos picos récord”, explica el proveedor de CDN.

Pico en el tráfico de ataques BPS identificado por Akamai. (crédito: Akamai)

225 personas movilizadas para la remediación

En su publicación de blog, el especialista en redes de entrega de contenido explicó las medidas de remediación que se tomaron. Entre ellas, la movilización de más de 225 expertos sénior en 6 sitios globales junto con planes optimizados de respuesta a incidentes DDoS a través de runbooks personalizados (resumen de incidentes, diagrama de proceso de escalado, procedimientos de respuesta detallados, historial de revisión…).

Distribución regional del tráfico de ataques BPS identificado por Akamai. (crédito: Akamai)

El proveedor aprovechó la oportunidad para impulsar también algunas recomendaciones para mitigar el riesgo relacionado con los ataques DDoS. Por ejemplo, revisar las subredes críticas y los espacios de IP y garantizar que se implementen controles de mitigación, reunir de manera proactiva un equipo de respuesta a crisis y garantizar que los runbooks y los planes de respuesta a incidentes estén actualizados. «Un runbook que hace referencia a activos tecnológicos obsoletos o personas que han dejado la empresa hace mucho tiempo no va a ayudar», advierte Akamai. “Implemente controles de seguridad DDoS en una postura de mitigación siempre activa como la primera capa de defensa para evitar un escenario de incorporación de emergencia y reducir la carga del respondedor de incidentes”.

Salir de la versión móvil