Cloudflare helpt nieuwe online kwetsbaarheid te ontdekken die leidde tot grootste DDoS-aanval in internetgeschiedenis

Nieuwe cyberkwetsbaarheid aangepakt – HTTP/2 Rapid Reset genoemd – samen met branchegenoten om het internet veiliger te maken voor iedereen

San Francisco, CA, 10 oktober 2023Cloudflare, Inc. (NYSE: NET), het toonaangevende bedrijf op het gebied van connectiviteitsclouds, heeft vandaag bekendgemaakt dat het heeft geholpen bij de onthulling van een nieuwe zero-day kwetsbaarheid, genaamd “HTTP/2 Rapid Reset”. Deze wereldwijde kwetsbaarheid geeft aanvallers de mogelijkheid om aanvallen te genereren die groter zijn dan alles wat er in het verleden op het internet is gebeurd. Om de impact van deze nieuwe bedreiging voor het hele internetecosysteem te helpen beperken, heeft Cloudflare voor haar klanten technologie ontwikkeld die speciaal gebouwd is om automatisch elke aanval te blokkeren die gebruik maakt van Rapid Reset.

Cloudflare heeft deze problemen met succes verholpen en potentieel misbruik voor alle klanten een halt toegeroepen. Tegelijkertijd is Cloudflare een verantwoordelijk openbaarmakingsproces gestart met twee andere grote infrastructuuraanbieders om deze kwetsbaarheid voor een groot percentage van het internet te verhelpen alvorns het bestaan ervan bekend te maken aan het grote publiek.

“Het succesvol beperken van deze bedreiging voor elke organisatie, klant en het internet in het algemeen is het hart van wat Cloudflare doet. Wij zijn een van de enige bedrijven die in staat zijn bedreigingen van deze omvang te identificeren en aan te pakken, met de snelheid die nodig is om de integriteit van het internet te behouden”, zegt Matthew Prince, CEO van Cloudflare. “En hoewel deze DDoS-aanval en kwetsbaarheid een klasse apart zijn, zullen er altijd andere zero-day’s, evoluerende tactieken van dreigingsactoren en nieuwe aanvallen en technieken zijn - voortdurende voorbereiding en reactie hierop is essentieel voor onze missie om een beter internet te helpen bouwen.”

HTTP/2 snelle reset deconstrueren

Eind augustus 2023 ontdekte Cloudflare een zero-day kwetsbaarheid, ontwikkeld door een onbekende bedreigingsfactor. De kwetsbaarheid maakt misbruik van het standaard HTTP/2-protocol - een fundamenteel onderdeel van hoe het internet en de meeste websites werken. HTTP/2 is verantwoordelijk voor de manier waarop browsers communiceren met een website, waardoor ze ‘aanvragen’ om dingen zoals afbeeldingen en tekst snel en in één keer te bekijken, ongeacht hoe complex de website is. Deze nieuwe aanval werkt door honderdduizenden ‘verzoeken’ te doen en deze onmiddellijk te annuleren. Door dit “verzoek, annulering, verzoek, annulering” patroon op schaal te automatiseren, overweldigen bedreigingsactoren websites en zijn ze in staat om alles dat HTTP/2 gebruikt offline te halen.

“Rapid Reset” biedt bedreigingsactoren een krachtige nieuwe manier om slachtoffers via het internet aan te vallen op een schaal die groter is dan alles waar het internet ooit mee te maken heeft gehad. HTTP/2 is de basis voor ongeveer 60% van alle webapplicaties en bepaalt de snelheid en kwaliteit van de manier waarop gebruikers websites zien en ermee interageren.

Volgens de gegevens van Cloudflare waren verschillende aanvallen waarbij gebruik werd gemaakt van Rapid Reset bijna drie keer zo groot als de grootste DDoS-aanval in de internetgeschiedenis. Op het hoogtepunt van deze DDoS-campagne registreerde en verwerkte Cloudflare meer dan 201 miljoen verzoeken per seconde (Mrps), evenals de beperking van duizenden extra aanvallen die volgden.

Cloudflare Traffic Pattern Timeline: Late August 2023-Early October 2023 Tijdlijn verkeerspatroon Cloudflare: eind augustus 2023 - begin oktober 2023

Hoe Cloudflare de aanval samen met branchegenoten verijdelde

Bedreigingsactoren die beschikken over aanvalsmethoden die records verbrijzelen, hebben het extreem moeilijk om hun effectiviteit te testen en te begrijpen, vanwege het gebrek aan infrastructuur om de aanvallen op te vangen. Daarom testen ze vaak tegen providers zoals Cloudflare om beter te begrijpen hoe hun aanvallen zullen presteren.

“Hoewel grootschalige aanvallen zoals die waarbij gebruik wordt gemaakt van kwetsbaarheden zoals Rapid Reset complex en moeilijk te beperken kunnen zijn, bieden ze ons een ongekend inzicht in nieuwe technieken van dreigingsactoren in een vroeg stadium van ontwikkeling”, zegt Grant Bourzikas, CSO van Cloudflare. “Hoewel er niet zoiets bestaat als ‘perfecte openbaarmaking’, met downtime en hobbels onderweg, vereist het verijdelen van aanvallen en het reageren op incidenten dat organisaties en beveiligingsteams leven volgens de ‘veronderstel inbreuk’-mentaliteit die het Cloudflare-team koestert. Uiteindelijk stelt dit ons in staat een trotse partner te zijn die helpt het internet veilig te maken.”

Voor meer informatie over HTTP/2 Rapid Reset en wat Cloudflare heeft gezien:

Over Cloudflare Cloudflare, Inc. (NYSE: NET) is het toonaangevende bedrijf op het gebied van connectiviteitsclouds. Het stelt organisaties in staat om hun medewerkers, applicaties en netwerken overal sneller en veiliger te maken, terwijl de complexiteit en de kosten afnemen. Cloudflare's connectiviteitscloud levert het meest complete, uniforme platform van cloud-native producten en ontwikkelaarstools, zodat elke organisatie de controle kan krijgen die ze nodig hebben om te werken, te ontwikkelen en hun bedrijf te versnellen.

Cloudflare wordt aangedreven door een van 's werelds grootste en meest verbonden netwerken en blokkeert dagelijks miljarden bedreigingen online voor haar klanten. Miljoenen organisaties vertrouwen erop - van de grootste merken tot ondernemers en kleine bedrijven tot non-profitorganisaties, humanitaire groepen en overheden over de hele wereld. Kom meer te weten over Cloudflare’s connectiviteitscloud op cloudflare.com/connectivity-cloud. Meer informatie over de nieuwste internettrends en inzichten vindt u op https://radar.cloudflare.com.

Volg ons: Blog | X | LinkedIn | Facebook | Instagram

Toekomstgerichte uitspraken

Dit persbericht bevat toekomstgerichte uitspraken zoals bedoeld in Sectie 27A van de Securities Act van 1933, zoals gewijzigd, en Sectie 21E van de Securities Exchange Act van 1934, zoals gewijzigd, welke uitspraken aanzienlijke risico's en onzekerheden met zich meebrengen. In sommige gevallen kunt u toekomstgerichte verklaringen herkennen aan woorden als “kunnen”, “zullen”, “zouden moeten”, “verwachten”, “verkennen”, “plannen”, “anticiperen”, “zouden kunnen”, “voornemen”, “doel”, “project”, “overwegen”, “geloven”, “schatten”, “voorspellen”, “potentieel” of “doorgaan” of de negatieve equivalenten van deze woorden, of andere soortgelijke termen of uitdrukkingen die Cloudflare's verwachtingen, strategie, plannen of bedoelingen betreffen. Niet alle toekomstgerichte uitspraken bevatten echter deze identificerende woorden. Toekomstgerichte verklaringen uitgedrukt of geïmpliceerd in dit persbericht omvatten, maar zijn niet beperkt tot, verklaringen over de plannen en doelstellingen van Cloudflare voor haar wereldwijde netwerk en haar producten en technologie om internetaanvallen te blokkeren (inclusief aanvallen die gebruikmaken van HTTP/2 Rapid Reset), de effectiviteit van Cloudflare's producten en technologie om internetaanvallen te blokkeren (inclusief aanvallen die gebruikmaken van HTTP/2 Rapid Reset), Cloudflare’s technologische ontwikkeling, toekomstige activiteiten, groei, initiatieven en strategieën, en opmerkingen van Cloudflare's CEO en medeoprichter, Matthew Prince, Cloudflare's CSO, Grant Bourzikas, en anderen. Daadwerkelijke resultaten kunnen wezenlijk verschillen van die vermeld of geïmpliceerd in toekomstgerichte verklaringen door een aantal factoren, waaronder maar niet beperkt tot risico's die worden beschreven in Cloudflare's filings bij de Securities and Exchange Commission (SEC), waaronder Cloudflare's Quarterly Report on Form 10-Q ingediend op 3 augustus 2023, evenals andere filings die Cloudflare van tijd tot tijd kan doen bij de SEC.

De toekomstgerichte uitspraken in dit persbericht hebben alleen betrekking op gebeurtenissen op het moment waarop de uitspraken zijn gedaan. Cloudflare neemt geen verplichting op zich om toekomstgerichte verklaringen in dit persbericht bij te werken om gebeurtenissen of omstandigheden na de datum van dit persbericht te weerspiegelen of om nieuwe informatie of het optreden van onverwachte gebeurtenissen te weerspiegelen, behalve zoals vereist door de wet. Het is mogelijk dat Cloudflare de plannen, bedoelingen of verwachtingen die in de toekomstgerichte verklaringen van Cloudflare worden vermeld, niet daadwerkelijk realiseert en u moet niet overmatig vertrouwen op de toekomstgerichte verklaringen van Cloudflare.

© 2023 Cloudflare Inc. Alle rechten voorbehouden. Cloudflare, het Cloudflare-logo en andere Cloudflare-merken zijn handelsmerken en/of geregistreerde handelsmerken van Cloudflare, Inc. in de VS en andere rechtsgebieden. Alle andere merken en namen waarnaar in dit document wordt verwezen, kunnen handelsmerken zijn van hun respectieve eigenaars.

Press Contact Information
Daniella Vallurupalli
+1 650-741-3104