Az ezt megelőző csúcstartó DDoS támadás 809 millió Mpps volt, amit szintén OVHcloud ellen hajtották végre 2023 szeptemberében. Az ostrom során elsősorban TCP ACK flood és DNS reflection típusú támadásokkal bombázták a célpontot. Az eset rávilágít a hálózati infrastruktúra sérülékenységeire, különösen a régi verziójú RouterOS-t használó MikroTik routerek esetében.
A támadás során a forgalom nagy része ugyanis feltört MikroTik routerektől származott. Az eszközök biztonsági réseit kihasználva a támadók irányítást szereztek a routerek felett.
A MikroTik routerek már hosszú ideje kedvelt célpontjai a hackereknek, mivel sok felhasználó nem frissíti rendszeresen az eszközök firmware-jét, így azok könnyen sebezhetővé válnak.
Nem tétlenkedett OVHcloud sem
Az OVHcloud mérnökei gyorsan reagáltak a támadásra, és amennyire lehetett, sikerült minimalizálniuk annak hatását a szolgáltatásokra és az üzletfolytonosságra nézve.
Az eset kapcsán a cég hangsúlyozta a rendszeres szoftverfrissítések fontosságát, valamint felhívta a figyelmet a hálózati biztonság növelésének szükségszerűségére is.
Az OVHcloud tapasztalatai szerint a DDoS támadások száma és intenzitása az utóbbi években folyamatosan növekszik. Az ilyen támadások célja, hogy túlterheljék a célpont hálózati infrastruktúráját. Ezzel elérhetetlenné téve a szolgáltatásokat. A vállalat statisztikái alapján a támadások gyakorisága 2023-ban 45 százalékkal nőtt az előző évhez képest.
A jövő kihívásai
A hálózati biztonság továbbra is kiemelt fontosságú terület marad, különösen a felhőszolgáltatók számára, akiknek ügyfelei adatainak és szolgáltatásainak védelme elsődleges prioritás.
Ez az eset újra rávilágít arra, hogy a kibertérben a védekezés folyamatos fejlesztést és éberséget igényel, és hogy minden érintett félnek – legyen az szolgáltató vagy felhasználó – felelőssége van a hálózati biztonság fenntartásában.