CIBERSEGURIDAD

AWS recibió ataque DDoS

AWS-ataque-DDoS

Amazon Web Services AWS fue golpeado por un ataque DDoS sostenido el 23 de Octubre pasado, que parece haber durado unas ocho horas. El incidente golpeó su oferta web de servicio DNS de la Ruta 53 , derribando otros servicios, y plantea muchas preguntas sobre la naturaleza del ataque y sobre el servicio de mitigación DDoS de AWS, «Shield Advanced».

Google Cloud Platform (GCP) tuvo una serie de problemas al mismo tiempo. No se entiende que los dos estén vinculados. En una actualización de estado, GCP citó interrupciones en «múltiples productos en la nube, incluidos Google Compute Engine, Cloud Memorystore, Google Kubernetes Engine, Cloud Bigtable y Google Cloud Storage» en un momento similar. Un portavoz de Google nos dijo: «Nuestras interrupciones en el servicio no estaban relacionadas con ningún tipo de intento de DDoS».

El ataque a AWS dejó a muchos clientes luchando por acceder a los servicios S3 de AWS, y muchos servicios de AWS dependían de consultas DNS externas, incluido su Servicio de base de datos relacional (RDS) y Elastic Load Balancing (ELB). La costa este de los Estados Unidos parece haber sido particularmente afectada. (AWS describió el impacto del ataque como solo afectando a un «pequeño número de nombres DNS específicos»).

Los usuarios de AWS en Reddit dijeron que habían encontrado grupos de Aurora (una base de datos compatible con MySQL y PostgreSQL) también inalcanzables, y muchos se quejaron de que sus clientes no pudieron utilizar los servicios en la nube durante varias horas.

AWS DDoS Attack

Una actualización de estado de AWS dice: “Entre las 10:30 a.m. y las 6:30 p.m. PDT, experimentamos errores intermitentes con la resolución de algunos nombres DNS de AWS. A partir de las 5:16 p.m., un número muy pequeño de nombres DNS específicos experimentó una tasa de error más alta. Estos problemas han sido resueltos «.

Un correo electrónico a los clientes señaló con el dedo un ataque de denegación de servicio distribuido (DDoS). Como se comparte ampliamente en Reddit, Twitter, y según lo informado por el Registro, el correo electrónico señala: “Estamos investigando informes de errores ocasionales de resolución de DNS. Los servidores DNS de AWS están actualmente bajo un ataque DDoS.

“Nuestras mitigaciones DDoS están absorbiendo la gran mayoría de este tráfico, pero estas mitigaciones también están marcando algunas consultas legítimas de los clientes en este momento.

Agregó: «Estamos trabajando activamente en mitigaciones adicionales, así como en rastrear la fuente del ataque para detenerlo».

La oferta de mitigación DDoS Shield Advanced de Amazon se ocupó de gran parte del ataque, pero las mitigaciones también señalaron algunas consultas legítimas de los clientes como maliciosas, lo que significa que no pudieron conectarse.

Dado el gran tamaño de AWS y el tráfico que maneja en un momento dado, el ataque debe haber sido significativo. No está claro si se realizará una autopsia más detallada. (Los críticos señalaron que el Acuerdo de nivel de servicio (SLA) Route 53 de AWS promete un tiempo de actividad del 100 por ciento …

AWS no hizo más comentarios ni respondió preguntas específicas de Computer Business Review sobre el ataque tal como lo publicamos.

Los clientes pudieron resolver el problema actualizando la configuración de sus clientes que acceden a S3 para especificar la región específica en la que se encuentra su depósito al hacer solicitudes para mitigar el impacto: por ejemplo, especificando «mybucket.s3.us-west-2.amazonaws.com en su lugar que «mybucket.s3.amazonaws.com».