В ПАО "ВымпелКом" проанализировали фоновый паразитный (DDoS) трафик в ШПД сети Москвы в апреле-мае этого года. Об этом сообщила пресс-служба оператора. В ходе мониторинга серьезных угроз обнаружено не было, а две незначительные атаки своевременно были предотвращены.
Целью исследования Билайн была проверка наличия постоянного паразитного трафика в сети ШПД Москвы. Анализировались профили трафика между пользователями внутри сети, от пользователей в интернете и в обратном направлении.
Всего за период мониторинга были выявлены и предотвращены две атаки, которые носили кратковременный характер - порядка 4 минут каждая, и составили не более 2,5% от нормальной загрузки сети в это время суток (718 Мбит/с и 3 Гбит/с). При этом стандартные DDoS-атаки длятся в среднем около часа, а объем паразитного трафика может составлять до нескольких терабит в секунду. Типы зафиксированных атак: "TCP Flag Null or Misuse" и "NTP Amplification (and UDP Flooding)".
В результате работ по предотвращению спам-угроз не было выявлено постоянного фона паразитного трафика на сети ШПД, что позволяет говорить об отсутствии на данный момент необходимости для принятия дополнительных действий по его дальнейшей минимизации.
Напомним, что во время всеобщего локдауна в прошлом году трафик атак DDoS вырос более чем на 40%.
- Войдите или зарегистрируйтесь, чтобы оставлять комментарии