Các cuộc tấn công vào Google đã xảy ra?

September, 14 2023

Bộ sưu tập NFTs

 

  • Be the first to comment!
Rate this item
(0 votes)

Để ngăn chặn các cuộc tấn công vào Google, Google đã đầu tư rất nhiều vào việc bảo mật thông tin. Google có đội ngũ chuyên gia bảo mật lành nghề, luôn theo dõi và phát hiện các lỗ hổng bảo mật.

Khi Google bị tấn công, nó có thể gây ra một số hậu quả nghiêm trọng, bao gồm:

  • Ngưng hoạt động của các dịch vụ Google: Các dịch vụ của Google như Gmail, Google Maps, Google Search,... có thể bị gián đoạn hoặc ngừng hoạt động hoàn toàn, khiến người dùng không thể truy cập vào chúng. Điều này có thể gây ra nhiều bất tiện cho người dùng, đặc biệt là những người phụ thuộc vào các dịch vụ này trong công việc hoặc cuộc sống hàng ngày.
  • Rò rỉ dữ liệu: Nếu tin tặc thành công xâm nhập vào hệ thống của Google, họ có thể đánh cắp dữ liệu cá nhân của người dùng, bao gồm thông tin cá nhân, email, tài khoản ngân hàng,... Điều này có thể gây ra nhiều thiệt hại cho người dùng, bao gồm thiệt hại về tài chính, danh tiếng và uy tín.
  • Sử dụng dữ liệu cho mục đích xấu: Tin tặc có thể sử dụng dữ liệu mà họ đánh cắp từ Google để thực hiện các hoạt động tội phạm, chẳng hạn như lừa đảo, phát tán tin tức giả mạo hoặc tấn công mạng. Điều này có thể gây ra nhiều nguy hiểm cho xã hội, bao gồm mất an ninh mạng, suy thoái kinh tế và bất ổn chính trị.

Để ngăn chặn các cuộc tấn công vào Google, Google đã đầu tư rất nhiều vào việc bảo mật thông tin. Google có đội ngũ chuyên gia bảo mật lành nghề, luôn theo dõi và phát hiện các lỗ hổng bảo mật. Google cũng thường xuyên cập nhật các tính năng bảo mật mới để bảo vệ người dùng.

Tuy nhiên, không có hệ thống bảo mật nào là hoàn hảo. Tin tặc luôn tìm ra những cách mới để tấn công các hệ thống bảo mật. Do đó, người dùng cần tự bảo vệ mình bằng cách thực hiện các biện pháp bảo mật sau:

  • Sử dụng mật khẩu mạnh và duy nhất cho tất cả các tài khoản trực tuyến của bạn.
  • Không chia sẻ mật khẩu của bạn với bất kỳ ai.
  • Cập nhật phần mềm và hệ điều hành của bạn thường xuyên.
  • Cẩn thận khi mở các email hoặc tệp đính kèm từ những người gửi không quen biết.
  • Sử dụng phần mềm chống vi-rút và phần mềm chống phần mềm độc hại.

Bằng cách thực hiện các biện pháp bảo mật này, bạn có thể giúp bảo vệ bản thân khỏi bị tấn công và bảo vệ dữ liệu cá nhân của mình.

Đã có nhiều cuộc tấn công vào Google trong quá khứ. Một số cuộc tấn công nổi tiếng nhất bao gồm:

  • Cuộc tấn công DDoS vào Google AdSense năm 2010: Cuộc tấn công này đã gây gián đoạn dịch vụ Google AdSense trong vài giờ, khiến các nhà quảng cáo không thể phân phối quảng cáo của họ.
  • Cuộc tấn công vào hệ thống dữ liệu của Google năm 2012: Cuộc tấn công này đã dẫn đến việc rò rỉ thông tin cá nhân của hàng triệu người dùng Google, bao gồm địa chỉ email, số điện thoại và địa chỉ IP.
  • Cuộc tấn công vào hệ thống lưu trữ đám mây của Google năm 2017: Cuộc tấn công này đã dẫn đến việc mất dữ liệu của một số doanh nghiệp sử dụng dịch vụ lưu trữ đám mây của Google.
  • Cuộc tấn công DDoS vào Google Cloud năm 2022: Cuộc tấn công này là cuộc tấn công DDoS lớn nhất trong lịch sử, với đỉnh điểm là 46 triệu yêu cầu mỗi giây.

Google đã đầu tư rất nhiều vào việc bảo mật thông tin để ngăn chặn các cuộc tấn công. Tuy nhiên, không có hệ thống bảo mật nào là hoàn hảo và tin tặc luôn tìm ra những cách mới để tấn công các hệ thống bảo mật. Do đó, người dùng cần tự bảo vệ mình bằng cách thực hiện các biện pháp bảo mật như sử dụng mật khẩu mạnh và duy nhất, cập nhật phần mềm và hệ điều hành thường xuyên, cẩn thận khi mở các email hoặc tệp đính kèm từ những người gửi không quen biết và sử dụng phần mềm chống vi-rút và phần mềm chống phần mềm độc hại.

Cuộc tấn công DDoS vào Google Cloud năm 2022 là một cuộc tấn công từ chối dịch vụ (DDoS) lớn nhắm vào Google Cloud Platform (GCP). Cuộc tấn công được thực hiện bởi một mạng botnet khổng lồ, bao gồm hơn 100.000 thiết bị bị xâm nhập. Cuộc tấn công bắt đầu vào ngày 1 tháng 6 năm 2022 và đạt đỉnh điểm với hơn 46 triệu yêu cầu mỗi giây (rps).

Cuộc tấn công sử dụng một kỹ thuật được gọi là "HTTP pipelining" để gửi nhiều yêu cầu cùng một lúc. Điều này đã làm cho cuộc tấn công trở nên khó chặn hơn, vì Google phải xử lý tất cả các yêu cầu trước khi có thể bắt đầu chặn chúng.

Cuộc tấn công đã gây gián đoạn tạm thời cho một số dịch vụ GCP, nhưng không có dữ liệu nào bị mất hoặc rò rỉ. Google đã sử dụng các biện pháp bảo mật để ngăn chặn cuộc tấn công, bao gồm:

  • Cloud Armor, một dịch vụ bảo vệ DDoS được cung cấp bởi GCP.
  • Cloud Load Balancing, một dịch vụ cân bằng tải có thể giúp phân tán lưu lượng DDoS đến nhiều máy chủ khác nhau.
  • Cloud CDN, một mạng phân phối nội dung có thể giúp giảm tải lưu lượng truy cập đến các trang web.

Google đã công bố các biện pháp bảo mật mới để giúp ngăn chặn các cuộc tấn công DDoS trong tương lai. Các biện pháp này bao gồm:

  • Một hệ thống phát hiện và phản hồi DDoS mới.
  • Các biện pháp bảo vệ mới cho Cloud Armor.
  • Sự hợp tác chặt chẽ hơn với các nhà cung cấp dịch vụ khác để chia sẻ thông tin về các cuộc tấn công DDoS.

Cuộc tấn công DDoS vào Google Cloud năm 2022 là một minh chứng cho thấy các cuộc tấn công DDoS đang ngày càng trở nên tinh vi và khó ngăn chặn. Các doanh nghiệp cần đầu tư vào các biện pháp bảo mật để bảo vệ mình khỏi các cuộc tấn công DDoS.

Diễn biến .....

Trong vài năm qua, Google đã quan sát thấy các cuộc tấn công từ chối dịch vụ (DDoS) phân tán đang gia tăng về tần suất và quy mô theo cấp số nhân. Khối lượng công việc trên Internet ngày nay luôn có nguy cơ bị tấn công với các tác động từ hiệu suất và trải nghiệm người dùng bị suy giảm đối với người dùng hợp pháp, đến chi phí vận hành và lưu trữ tăng cao, cho đến việc không có sẵn hoàn toàn khối lượng công việc quan trọng. Khách hàng của Google Cloud có thể sử dụng Cloud Armor để tận dụng quy mô và năng lực toàn cầu của biên mạng của Google nhằm bảo vệ môi trường của họ khỏi một số cuộc tấn công DDoS lớn nhất từng thấy.

Vào ngày 1 tháng 6, một khách hàng của Google Cloud Armor đã trở thành mục tiêu của một loạt cuộc tấn công DDoS HTTPS, đạt đỉnh điểm là 46 triệu yêu cầu mỗi giây. Đây là vụ DDoS Lớp 7 lớn nhất được báo cáo cho đến nay—lớn hơn ít nhất 76% so với kỷ lục được báo cáo trước đó. Để hiểu được quy mô của cuộc tấn công, điều đó giống như việc nhận được tất cả các yêu cầu hàng ngày tới Wikipedia (một trong 10 trang web bị buôn bán nhiều nhất trên thế giới) chỉ trong 10 giây.

Cloud Armor Adaptive Protection có thể phát hiện và phân tích lưu lượng truy cập sớm trong vòng đời tấn công. Cloud Armor đã cảnh báo khách hàng về quy tắc bảo vệ được đề xuất, sau đó quy tắc này sẽ được triển khai trước khi cuộc tấn công lên đến mức tối đa. Cloud Armor đã chặn cuộc tấn công, đảm bảo dịch vụ của khách hàng vẫn trực tuyến và tiếp tục phục vụ người dùng cuối của họ.

Bắt đầu vào khoảng 9:45 sáng theo giờ PT ngày 1 tháng 6 năm 2022, một cuộc tấn công với hơn 10.000 yêu cầu mỗi giây (rps) đã bắt đầu nhắm mục tiêu vào Bộ cân bằng tải HTTP/S của khách hàng của chúng tôi. Tám phút sau, cuộc tấn công tăng lên 100.000 yêu cầu mỗi giây. Cloud Armor Adaptive Protection đã phát hiện cuộc tấn công và tạo cảnh báo chứa dấu hiệu tấn công bằng cách đánh giá lưu lượng trên hàng chục tính năng và thuộc tính. Cảnh báo bao gồm một quy tắc được đề xuất để chặn chữ ký độc hại. Sau đây là cảnh báo hiển thị chi tiết về cuộc tấn công trước khi nó đạt đến đỉnh điểm.

Nhóm bảo mật mạng của khách hàng của chúng tôi đã triển khai quy tắc được Cloud Armor đề xuất vào chính sách bảo mật của họ và quy tắc này ngay lập tức bắt đầu chặn lưu lượng tấn công. Trong hai phút sau đó, cuộc tấn công bắt đầu tăng tốc, từ 100.000 rps lên đến đỉnh điểm là 46 triệu rps. Vì Cloud Armor đã chặn lưu lượng tấn công nên khối lượng công việc mục tiêu tiếp tục hoạt động bình thường. Trong vài phút tiếp theo, cuộc tấn công bắt đầu giảm quy mô, cuối cùng kết thúc 69 phút sau lúc 10:54 sáng. Có lẽ kẻ tấn công có thể đã xác định rằng họ không đạt được tác động như mong muốn trong khi phải chịu chi phí đáng kể để thực hiện cuộc tấn công.

Phân tích cuộc tấn công
Ngoài lưu lượng truy cập cao bất ngờ, cuộc tấn công còn có những đặc điểm đáng chú ý khác. Có 5.256 IP nguồn từ 132 quốc gia góp phần vào cuộc tấn công. Như bạn có thể thấy trong Hình 2 ở trên, 4 quốc gia hàng đầu đã đóng góp khoảng 31% tổng lưu lượng tấn công. Cuộc tấn công đã lợi dụng các yêu cầu được mã hóa (HTTPS) vốn sẽ cần thêm tài nguyên máy tính để tạo ra. Mặc dù việc chấm dứt mã hóa là cần thiết để kiểm tra lưu lượng truy cập và giảm thiểu cuộc tấn công một cách hiệu quả, nhưng việc sử dụng HTTP Pipeline yêu cầu Google phải hoàn thành tương đối ít thao tác bắt tay TLS.

Khoảng 22% (1.169) IP nguồn tương ứng với các nút thoát Tor, mặc dù khối lượng yêu cầu đến từ các nút đó chỉ chiếm 3% lưu lượng tấn công. Mặc dù chúng tôi tin rằng việc Tor tham gia vào cuộc tấn công là ngẫu nhiên do tính chất của các dịch vụ dễ bị tấn công, thậm chí ở mức cao nhất là 3% (lớn hơn 1,3 triệu rps), phân tích của chúng tôi cho thấy các nút thoát Tor có thể gửi một lượng đáng kể lưu lượng truy cập không mong muốn tới các ứng dụng và dịch vụ web.

Sự phân bố địa lý và các loại dịch vụ không bảo mật được tận dụng để tạo ra cuộc tấn công phù hợp với nhóm tấn công Mēris. Được biết đến với các cuộc tấn công quy mô lớn phá vỡ kỷ lục DDoS, phương pháp Mēris lạm dụng các proxy không bảo mật để che giấu nguồn gốc thực sự của các cuộc tấn công.

Cách chúng tôi ngăn chặn cuộc tấn công
Cuộc tấn công đã bị dừng ở rìa mạng của Google, với các yêu cầu độc hại bị chặn ngược dòng khỏi ứng dụng của khách hàng. Trước khi cuộc tấn công bắt đầu, khách hàng đã định cấu hình Bảo vệ thích ứng trong chính sách bảo mật Cloud Armor có liên quan của họ để tìm hiểu và thiết lập mô hình cơ sở về các mẫu lưu lượng truy cập thông thường cho dịch vụ của họ.

Kết quả là, Bảo vệ thích ứng có thể phát hiện sớm cuộc tấn công DDoS trong vòng đời của nó, phân tích lưu lượng truy cập đến và tạo cảnh báo kèm theo quy tắc bảo vệ được đề xuất—tất cả trước khi cuộc tấn công bùng phát. Khách hàng đã hành động theo cảnh báo bằng cách triển khai quy tắc được đề xuất tận dụng khả năng giới hạn tốc độ được tung ra gần đây của Cloud Armor để điều tiết lưu lượng tấn công. Họ đã chọn hành động 'điều tiết' thay vì hành động 'từ chối' nhằm giảm nguy cơ tác động đến lưu lượng truy cập hợp pháp đồng thời hạn chế nghiêm trọng khả năng tấn công bằng cách giảm phần lớn khối lượng tấn công ở rìa mạng của Google.

Trước khi triển khai quy tắc ở chế độ thực thi, quy tắc này lần đầu tiên được triển khai ở chế độ xem trước, cho phép khách hàng xác thực rằng chỉ lưu lượng truy cập không mong muốn mới bị từ chối trong khi người dùng hợp pháp có thể tiếp tục truy cập dịch vụ. Khi cuộc tấn công đạt đến đỉnh điểm 46 triệu rps, quy tắc do Cloud Armor đề xuất đã sẵn sàng để chặn phần lớn cuộc tấn công và đảm bảo các ứng dụng và dịch vụ được nhắm mục tiêu vẫn khả dụng.

Bảo vệ ứng dụng của bạn trên đám mây
Quy mô tấn công sẽ tiếp tục phát triển và chiến thuật sẽ tiếp tục phát triển. Để chuẩn bị, Google khuyên bạn nên sử dụng chiến lược phòng thủ chuyên sâu bằng cách triển khai các biện pháp phòng vệ và kiểm soát ở nhiều lớp trong môi trường và mạng của nhà cung cấp cơ sở hạ tầng để bảo vệ các ứng dụng và dịch vụ web của bạn khỏi các cuộc tấn công web có mục tiêu. Chiến lược này bao gồm thực hiện lập mô hình mối đe dọa để hiểu các bề mặt tấn công của ứng dụng của bạn, phát triển các chiến lược chủ động và phản ứng để bảo vệ chúng, đồng thời thiết kế các ứng dụng của bạn với đủ khả năng để quản lý mức tăng lưu lượng truy cập không lường trước được.

Với Google Cloud Armor, bạn có thể bảo vệ các ứng dụng truy cập internet của mình ở rìa mạng của Google và hấp thụ lưu lượng truy cập không mong muốn ở xa các ứng dụng của bạn.

Google Cloud Armor là một dịch vụ bảo vệ DDoS và Web Application Firewall (WAF) được cung cấp bởi Google Cloud Platform (GCP). Cloud Armor giúp bảo vệ các ứng dụng và dịch vụ của bạn khỏi các cuộc tấn công DDoS và các loại tấn công web khác, như:

  • Tấn công từ chối dịch vụ (DDoS): Các cuộc tấn công DDoS nhắm mục tiêu vào các tài nguyên của bạn, như băng thông, CPU và RAM, để làm cho chúng không khả dụng.
  • Tấn công ứng dụng web (WAF): Các cuộc tấn công WAF nhắm mục tiêu vào các lỗ hổng bảo mật trong ứng dụng web của bạn để chiếm quyền điều khiển hoặc đánh cắp dữ liệu.
  • Tấn công botnet: Các cuộc tấn công botnet sử dụng mạng máy tính bị xâm nhập để thực hiện các cuộc tấn công từ chối dịch vụ hoặc các loại tấn công khác.

Cloud Armor sử dụng một số công nghệ để bảo vệ các ứng dụng và dịch vụ của bạn, bao gồm:

  • Cân bằng tải: Cloud Armor có thể sử dụng cân bằng tải để phân tán lưu lượng truy cập DDoS đến nhiều máy chủ khác nhau, giúp giảm thiểu tác động của cuộc tấn công.
  • Hệ thống phát hiện và phản ứng DDoS: Cloud Armor có một hệ thống phát hiện và phản ứng DDoS (DDoS-R) tích hợp để phát hiện và ngăn chặn các cuộc tấn công DDoS.
  • Web Application Firewall (WAF): Cloud Armor có một WAF tích hợp để bảo vệ các ứng dụng web của bạn khỏi các cuộc tấn công web.
  • Tính năng bảo vệ dựa trên trí tuệ nhân tạo (AI): Cloud Armor sử dụng AI để phát hiện và ngăn chặn các cuộc tấn công DDoS mới và tinh vi.

Cloud Armor là một dịch vụ bảo mật mạnh mẽ có thể giúp bảo vệ các ứng dụng và dịch vụ của bạn khỏi các cuộc tấn công DDoS và các loại tấn công web khác. Nếu bạn đang tìm kiếm một cách để bảo vệ các ứng dụng và dịch vụ của mình khỏi các cuộc tấn công mạng, thì Cloud Armor là một lựa chọn tuyệt vời.

Dưới đây là một số lợi ích của việc sử dụng Google Cloud Armor:

  • Hiệu quả: Cloud Armor có thể giúp bảo vệ các ứng dụng và dịch vụ của bạn khỏi các cuộc tấn công DDoS và các loại tấn công web khác một cách hiệu quả.
  • Đơn giản: Cloud Armor là một dịch vụ dễ sử dụng và quản lý.
  • Tính linh hoạt: Cloud Armor có thể được tùy chỉnh để đáp ứng các nhu cầu bảo mật cụ thể của bạn.
  • Tính kinh tế: Cloud Armor là một dịch vụ có chi phí hợp lý.

Nếu bạn đang tìm kiếm một cách hiệu quả, đơn giản và linh hoạt để bảo vệ các ứng dụng và dịch vụ của mình khỏi các cuộc tấn công mạng, thì Google Cloud Armor là một lựa chọn tuyệt vời.

Read 2634 times

Dịch vụ backlinks

Leave a comment

Make sure you enter all the required information, indicated by an asterisk (*). HTML code is not allowed.