τη νύχτα της 5ης προς 6ης Μαΐου, Χτυπήθηκε από μια τεράστια Δεδομένου ότι το HyperSwap χρησιμοποιούσε ήδη μερικές από τις λύσεις cloud μας, ενεργήσαμε γρήγορα για να τους βοηθήσουμε να μετεγκαταστήσουν το front-end τους και να ανακατευθύνουν την επίθεση για να μετριάσουν τα αποτελέσματά της. Υπερηχογράφημα DDoS attack Δρ ; Δρ Εφαρμογή προσαρμοσμένης λύσης anti-DDoS Η ομάδα μας αντέδρασε αμέσως Οι υπηρεσίες Aleph Cloud παρέμειναν πλήρως λειτουργικές Η υποδομή του HyperSwap αρχικά δεν είχε proxy και δεν είχε επαρκή προστασία από επιθέσεις DDoS. , συνδεδεμένα στο δίκτυό μας, σε περίπτωση που οι κύριοι διακομιστές τους έχουν υποστεί βλάβη. IPFS Δυστυχώς, τη νύχτα της επίθεσης, ο κύριος διακομιστής του HyperSwap είχε πλημμυρίσει. Ενώ το API παρέμεινε ζωντανό, η απόδοσή του υποβαθμίστηκε σημαντικά.Η ομάδα τους μετέτρεψε την κυκλοφορία στο δίκτυό μας σε μια κίνηση έκτακτης ανάγκης, η οποία προκάλεσε κάποια αναταραχή πριν μπορέσουμε να ανταποκριθούμε πλήρως. Εν τω μεταξύ, η ομάδα Dev μας ενεργοποίησε , αποφορτίζοντας την επίθεση κυκλοφορίας σε μια μαύρη τρύπα και σταθεροποιώντας την κατάσταση. internal anti-DDoS system Η ομάδα της Aleph άρχισε γρήγορα να μας υποστηρίζει διασφαλίζοντας ότι η έκδοση που φιλοξενείται από το IPFS ήταν προσβάσιμη, επιτρέποντας στους χρήστες να συνεχίσουν να έχουν πρόσβαση στην εφαρμογή ενώ εργαζόμασταν στον μετριασμό. Την ίδια στιγμή, η ομάδα της Imperator, με την εμπειρία τους στην ευρετηρίαση και τη διαχείριση περιβάλλοντων υψηλής ροής, ενεργούσε γρήγορα και αποτελεσματικά. Η ομάδα της Aleph άρχισε γρήγορα να μας υποστηρίζει διασφαλίζοντας ότι η έκδοση που φιλοξενείται από το IPFS ήταν προσβάσιμη, επιτρέποντας στους χρήστες να συνεχίσουν να έχουν πρόσβαση στην εφαρμογή ενώ εργαζόμασταν στον μετριασμό. Την ίδια στιγμή, η ομάδα της Imperator, με την εμπειρία τους στην ευρετηρίαση και τη διαχείριση περιβάλλοντων υψηλής ροής, ενεργούσε γρήγορα και αποτελεσματικά. Από την πλευρά μας, βοηθήσαμε την ομάδα του HyperSwap να μεταφέρει τον ιστότοπό τους στην εσωτερική πλατφόρμα αντι-DDoS μας και να ανακατευθύνει την επίθεση σε μια μαύρη τρύπα.Αυτό το περιστατικό σηματοδότησε την πρώτη επιτυχή ανάπτυξη της πειραματικής λύσης αντι-DDoS του Aleph Cloud, που αναπτύχθηκε για την προστασία αποκεντρωμένων εφαρμογών από στοχευμένες διαταραχές. What Is a Remotely-Triggered Black Hole (RTBH)? Το φιλτράρισμα RTBH είναι μια τεχνική ασφαλείας δικτύου που χρησιμοποιείται για να μετριάσει τις επιθέσεις DDoS με την ανακατεύθυνση της κακόβουλης κυκλοφορίας σε μια μηδενική διαδρομή, πράγμα που την κάνει να εξαφανίζεται αποτελεσματικά. Σκεφτείτε το RTBH ως παγίδα στην είσοδο του δικτύου σας: όταν ανιχνεύεται μια πλημμύρα επιβλαβούς κυκλοφορίας, το RTBH το μετατοπίζει σε αυτή τη μαύρη τρύπα, εμποδίζοντάς το να φτάσει ή να επιβραδύνει το δίκτυο και τους χρήστες του. ΤΙ ΕΙΝΑΙ ΕΠΟΜΕΝΟ; Η HyperSwap σχεδιάζει να αναπτύξει τα API της να δημιουργήσουν μια πλήρως αποκεντρωμένη έκδοση της εφαρμογής τους, η οποία θα είναι ανθεκτική σε μελλοντικές επιθέσεις. Σύννεφο Aleph Θα συνεχίσουμε να αναπτύσσουμε και να βελτιώνουμε τη λύση μας κατά του DDoS, η οποία αποδείχθηκε αποτελεσματική σε αυτή την πραγματική δοκιμή.Αυτή η επιτυχημένη μείωση υπογραμμίζει τη δύναμη της αποκεντρωμένης υποδομής για την παροχή ασφάλειας, ανθεκτικότητας και πραγματικής αντίστασης στη λογοκρισία.