Sono di parte, mentre lavoro per una rete di distribuzione di contenuti come ingegnere prevendita di sicurezza.
Tuttavia, l'utilizzo di una soluzione di mitigazione Ddos su una rete di distribuzione dei contenuti garantisce che non si esauriscano mai le risorse all'origine. È simile a mettere un bilanciamento del carico F5 davanti al tuo sito, ma diffondersi in migliaia di posizioni in tutto il mondo.
Un buon cdn ti permetterà di nascondere l'origine con una whitelist che installi sul firewall aws. Quindi, quando gli attaccanti eseguono la loro ricognizione su Amazon, il tuo indirizzo IP apparirà vuoto poiché tutto verrà bloccato.
Quindi gli attacchi Ddos vengono bloccati quando il traffico colpisce un nodo il più vicino possibile all'attaccante. Questo ti assicura di mitigare gli attacchi Ddos il più lontano possibile dalla risorsa che stai cercando di proteggere.
Un buon cdn può anche eseguire controlli di integrità e traffico di failover verso altre posizioni, ad esempio un altro ego in culo, Azure, spazio su rack, soft layer, un dc fisico ecc. Dovrebbe anche avere un WAF per assicurarsi di poter bloccare attacchi di esaurimento a livello di applicazione come RUDY, slowpost, slowloris e sqli, xss, rfi, lfi ecc.
Di default il cdn blocca anche gli attacchi a livello di rete come lacrima, attacchi icmp, synfloods ecc. Un cdn è in grado di mitigare gli attacchi Ddos perché trey ha una grande quantità di capacità per accettare le richieste, filtrare il traffico cattivo e passare il traffico buono. In questo modo è possibile bloccare attacchi di amplificazione come gli attacchi volumetrici ntp, DNS, ssdp, chargen e snmp.
L'attacco più grande che ho visto finora è stato di 321 gbps a luglio 2014. Durante questo attacco c'è stato anche un attacco del protocollo DNS a 20 gbps. Quindi dovrai assicurarti che anche l'infrastruttura DNS sia resistente per resistere a un numero enorme di richieste.
Dalla descrizione che hai fornito, sembra che tu sia stato oggetto di un attacco di esaurimento, in cui l'attaccante ha aperto molti thread in modo tale che tutti i thread siano stati consumati sul server Web, sul server delle app o sul firewall. È simile a qualcosa come slowpost, slowloris o RUDY.
Per bloccare gli attacchi di esaurimento a livello di applicazione, è necessario ottenere un firewall per applicazioni Web (WAF). Un firewall di rete tipico (incluso il firewall delle amazzoni e i firewall di prossima generazione) non sarà in grado di bloccarlo. I firewall di lavoro inviati in questi giorni possono bloccare solo circa il 30% di tutti gli attacchi in questi giorni (novembre 2014).