W nocy z 5 na 6 maja, Został uderzony przez masową Ponieważ HyperSwap już korzystał z niektórych naszych rozwiązań w chmurze, szybko podjęliśmy działania, aby pomóc im migrować ich front-end i przekierowywać ruch ataku, aby złagodzić jego skutki. HyperSwap DDoS attack Tłum; dr Wdrożenie rozwiązania anty-DDoS Nasz zespół natychmiast zareagował Aleph Cloud pozostaje w pełni funkcjonalny Infrastruktura HyperSwap początkowo nie miała proxy i nie miała wystarczającej ochrony przed atakami DDoS. , przyczepione do naszej sieci, w przypadku, gdy ich główne serwery zostały naruszone. IPFS Niestety, w nocy z ataku główny serwer HyperSwap został przytłoczony. Podczas gdy API pozostało na żywo, jego wydajność znacznie się pogorszyła. Ich zespół przekierował ruch do naszej sieci w akcji awaryjnej, co spowodowało pewne turbulencje, zanim mogliśmy w pełni zareagować. W międzyczasie nasz zespół deweloperski aktywizował nasze , rozładunku ruchu ataku do czarnej dziury i stabilizacji sytuacji. internal anti-DDoS system Zespół Aleph szybko zaangażował się w wspieranie nas poprzez zapewnienie, że wersja hostowana przez IPFS była dostępna, umożliwiając użytkownikom dalszy dostęp do aplikacji podczas pracy nad łagodzeniem skutków.W tym samym czasie zespół Imperator, z doświadczeniem w indeksowaniu i zarządzaniu środowiskami o dużej przepustowości, działał szybko i skutecznie. Zespół Aleph szybko zaangażował się w wspieranie nas poprzez zapewnienie, że wersja hostowana przez IPFS była dostępna, umożliwiając użytkownikom dalszy dostęp do aplikacji podczas pracy nad łagodzeniem skutków.W tym samym czasie zespół Imperator, z doświadczeniem w indeksowaniu i zarządzaniu środowiskami o dużej przepustowości, działał szybko i skutecznie. Z naszej strony pomogliśmy zespołowi HyperSwap w migracji ich strony internetowej na naszą wewnętrzną platformę anty-DDoS i przekierowaniu ataku na czarną dziurę.Incydent ten oznaczał pierwsze udane wdrożenie eksperymentalnego rozwiązania anty-DDoS firmy Aleph Cloud, opracowanego w celu ochrony zdecentralizowanych aplikacji przed ukierunkowanymi zakłóceniami. What Is a Remotely-Triggered Black Hole (RTBH)? Filtrowanie RTBH to technika zabezpieczeń sieci stosowana do łagodzenia ataków DDoS poprzez przekierowanie złośliwego ruchu na trasę null, skutecznie powodując jego zniknięcie.Pomyśl o RTBH jako o pułapce przy wejściu do sieci: gdy wykrywa się powódź szkodliwego ruchu, RTBH przekierowuje go do tej czarnej dziury, uniemożliwiając mu dotarcie lub spowolnienie sieci i jej użytkowników. Co jest następne? HyperSwap planuje wdrożyć swoje API na aby stworzyć w pełni zdecentralizowaną wersję ich aplikacji, która jest odporna na przyszłe ataki. Aleph Chmura Będziemy nadal rozwijać i udoskonalać nasze rozwiązanie anty-DDoS, które okazało się skuteczne w tym testie w świecie rzeczywistym.