Soy parcial, ya que trabajo para una red de entrega de contenido como ingeniero de preventas de seguridad.
Sin embargo, aprovechar una solución de mitigación de Ddos en una red de entrega de contenido garantiza que nunca se quede sin recursos en el origen. Es similar a colocar un equilibrador de carga F5 frente a su sitio, pero se extiende a miles de ubicaciones en todo el mundo.
Un buen cdn le permitirá ocultar el origen con una lista blanca que instalará en el firewall aws. Entonces, cuando los atacantes realizan su reconocimiento en Amazon, su dirección IP aparecerá vacía ya que todo estará bloqueado.
Por lo tanto, los ataques Ddos se bloquean cuando el tráfico llega a un nodo lo más cerca posible del atacante. Esto asegura que mitigue los ataques Ddos tan lejos del activo que está tratando de proteger.
Un buen cdn también puede realizar comprobaciones de estado y tráfico de conmutación por error a otras ubicaciones, por ejemplo, otro ego en el culo, Azure, espacio en rack, capa suave, un DC físico, etc. También debe tener un WAF para garantizar que pueda bloquear los ataques de agotamiento de la capa de aplicación como RUDY, slowpost, slowloris, así como sqli, xss, rfi, lfi, etc.
Por defecto, el cdn también bloquea los ataques de la capa de red como lágrima, ataques icmp, synfloods, etc. Un cdn puede mitigar los ataques Ddos porque tienen una gran capacidad para aceptar las solicitudes, filtrar el mal tráfico y transmitir el buen tráfico. Por lo tanto, los ataques amplificadores como ntp, DNS, ssdp, chargen y snmp pueden ser bloqueados.
El ataque más grande que he visto hasta la fecha ha sido de 321 gbps en julio de 2014. Durante este ataque también hubo un ataque de protocolo DNS a 20 gbps. Por lo tanto, deberá asegurarse de que su infraestructura de DNS también sea resistente para soportar una gran cantidad de solicitudes.
Según la descripción que proporcionó, parece que estuvo sujeto a un ataque de agotamiento, donde el atacante abrió muchos hilos de manera que todos los hilos se consumieron en el servidor web, el servidor de aplicaciones o el firewall. Es similar a algo como un poste lento, slowloris o RUDY.
Para bloquear contra los ataques de agotamiento de la capa de aplicación, necesitará obtener un firewall de aplicación web (WAF). Un firewall de red típico (incluido el firewall de amazons y los firewalls de próxima generación) no podrá bloquearlo. Los firewalls de trabajo enviados en estos días solo pueden bloquear aproximadamente el 30% de todos los ataques en estos días (noviembre de 2014).