Earlier this year Nokia announced plans to use Intel and Marvell's base station chips in its...
Big Blue plans to integrate Spanugo’s software into its public cloud to help meet the security...
Today's Tech Bytes Podcast, sponsored by Aruba, discusses the AI capabilities in Aruba’s new Edge Services Platform or ESP; in particular, we explore Aruba's AIOps offering, and how artificial intelligence can improve day-to-day IT operations. Our guest is Jose Tellado, Chief Technologist of AIOps and an HPE Fellow.
The post Tech Bytes: Improving IT Operations With Aruba’s AIOps (Sponsored) appeared first on Packet Pushers.
Take a Network Break! Aruba targets the enterprise edge with Aruba ESP and AI, Intel grapples with new attacks against secure enclaves in its chips, and MIT walks away from negotiations with an academic publisher over open access to journals. Three tech companies rethink the sale of facial recognition technology to U.S. police forces, the Wi-Fi Alliance praises the FCC Chair, and more tech news and commentary.
The post Network Break 288: Aruba ESP Senses Opportunity At The Edge; Intel Wrestles With New Chip Attacks appeared first on Packet Pushers.
SD-WAN and security alone may not be going anywhere soon, but you can bet on SASE becoming a much...
No more tweets for you: Twitter has removed 170,000 accounts it says are tied to a coordinated pro-China campaign, BBC.com reports. A core network of nearly 24,000 accounts along with 150,000 “amplifier” accounts were among those removed, the company said. The accounts were pushing pro-communist messages while criticizing protestors in Hong Hong.
No more Zoom for you: Meanwhile, video conferencing giant Zoom has shut down the account of a pro-democracy activist on the request of the Chinese government, The Independent writes. The account was closed after Zhou Fengsuo and other activists held a digital event commemorating the 1989 Tienanmen Square Massacre. After criticism, Zoom reactivated the account.
Closing the gap: Sub-Saharan Africa is the Internet’s next frontier, writes Forbes contributor Miriam Tuerk. “Expanding network connectivity across sub-Saharan Africa will open up digital services that many of us now take for granted,” she says. “Mobile Banking, WhatsApp chatting and video, e-health, e-education are key services only possible with reliable internet connectivity.”
Where’s the WiFi? The state of Michigan has launched a map of free WiFi hotspots in an effort to aid residents without Internet access during the COVID-19 pandemic, WKZO.com reports. “While public Wi-Fi hot spots are not a Continue reading
Why do we need another routing protocol in the datacenter? And why not use optimised BPG or ISIS?
Tony Przygienda introduced and explains a new routing protocol written with current DC needs in mind; Routing in Fat Trees or in short RIFT.
In this blog post we’ll explore three tricks that can be used for data science that helped us solve real problems for our customer support group and our customers. Two for natural language processing in a customer support context and one for identifying attack Internet attack traffic.
Through these examples, we hope to demonstrate how invaluable data processing tricks, visualisations and tools can be before putting data into a machine learning algorithm. By refining data prior to processing, we are able to achieve dramatically improved results without needing to change the underlying machine learning strategies which are used.
When browsing a social media site, you may find the site prompts you to translate a post even though it is in your language.
We recently came across a similar problem at Cloudflare when we were looking into language classification for chat support messages. Using an off-the-shelf classification algorithm, users with short messages often had their chats classified incorrectly and our analysis found there’s a correlation between the length of a message and the accuracy of the classification (based on the browser Accept-Language header and the languages of the country where the request was submitted):
On a Continue reading
2020年第1四半期の締め括りにあたり、当社は、DDoS攻撃の傾向が、未曾有の世界的外出禁止令の中、変わったのかどうか、変わったのであればどのように変わったのかの把握に着手しました。それ以降、トラフィックレベルは多くの国で50%以上も増加していますが、DDoS攻撃も同様に増えているのでしょうか。
長期休暇の時期は、トラフィックの増加が見られます。この時期、世の中の人は、オンラインで買い物や食べ物を注文したり、オンラインゲームで遊んだり、その他オンラインでさまざまなことを楽しんでいるものです。使用量の増加は、種々多様なオンラインサービスを提供する企業にとって分刻みの収益増加につながります。
こうしたピーク時にダウンタイムやサービス低下が発生すると、あっという間にユーザーの解約や大規模な減収という事態になりかねません。ITICの見積もりでは、停止時の損失額は、1分あたり平均5,600ドルとなります。これは1時間あたり30万ドル以上の損失に相当します。したがって、長期休暇時期に攻撃者がDDoS攻撃の数を増やすことで、この機会を利用するのは驚くべきことではありません。
現在のコロナ禍は、同じような因果関係を持っています。多くの人が、家にいることを余儀なくされています。日々の仕事をこなすために、オンラインサービスへの依存度を高めている現状が、インターネットトラフィックとDDoS攻撃の急増を引き起こします。
2020年の第1四半期に観測された攻撃のほとんどが、ビットレートで比較的小規模なものでした。次の図で示すように、10Gbps未満の攻撃が起きたのは、2020年第1四半期が92%、一方、2019年の第4四半期は、84%でした。
さらに深く掘り下げると、第1四半期の10Gbps未満の攻撃の分布には、前四半期と比較すると興味深い変化が見られます。前年第4四半期では、47%のネットワーク層DDoS攻撃の最大値は500Mbps以下であるのに対して、今年の第1四半期では、それが64%まで増加しています。
パケットレートの観点からは、攻撃の大部分で最大値は100万pps以下でした。ビットレートとともに、このレートは攻撃者が1秒あたり数ビットまたはパケットの高速フラッドを生成するために努力もリソースも集中させていないことを示しています。
ところが、減少しているのはパケットとビットレートだけでなく、攻撃持続時間も減少しています。下の図を見ると、第1四半期に30~60分間続いたDDoS攻撃は79%で、第4四半期の60%から19%増加したことがわかります。
この3つの傾向は、次のように説明できます。
攻撃の大部分は10Gbps未満ですが、大規模な攻撃も依然として蔓延しています。以下のグラフでは、2019年第4四半期と2020年第1四半期にCloudflareが観測し、軽減したネットワーク層DDoS攻撃の最大ビットレートの傾向を示しています。今四半期に起きた最大の攻撃は3月に発生し、ピークは550Gbpsをわずかに上回りました。
しつこい攻撃者は、攻撃に失敗しても諦めないタイプです。何度も仕掛けてきます。ターゲットに向けて複数の攻撃を仕掛け、攻撃ベクトルを複数利用することもあります。2019年第4四半期の年末期間中に、攻撃者は単一のCloudflare IPに対して1日に523件ものDDoS攻撃をしつこく仕掛けてきました。攻撃下にあったCloudflare IPそれぞれが、毎日平均4.6ものDDoS攻撃の標的となりました。
各国で新型コロナウイルスによる都市封鎖が始まった第1四半期中、例年の月間平均と比べると、攻撃数に大幅な増加が見られました。このような増加を目の当たりにしたのは、2019年の第4四半期以来です。ただし、そこには興味深い違いがあり、現在の攻撃は年末時期より持続性が低かったように見えました。2020年第1四半期、各Cloudflare IPアドレスへの1日あたりの攻撃の持続率は2.2件まで低下しており、単一IPアドレスへの攻撃の最大数は311件でした。これは前期の年末時期に比べ40%の削減でした。
過去2四半期にわたり、1日あたりIPごとのDDoS攻撃で使われた攻撃ベクトルの平均数はほぼ一定して約1.4で、最大数は10でした。
この四半期では、第3/4層で34種類の攻撃ベクトルが見られました。ACK攻撃は第1四半期の最大数(50.1%)を占め、次はSYN攻撃の16.6%でした。第3位はMiraiで、それでも攻撃の大きな割合(15.4%)を占めています。SYN攻撃とACK DDoS攻撃(TCP)を合わせると、第1四半期の第3/4層への全攻撃ベクトルの66%となります。
Attack Vector | Percent in Q1 |
---|---|
ACK | 50.121% |
SYN | 16.636% |
Mirai | 15.404% |
UDP | 5.714% |
LDAP | 2.898% |
SSDP | 2.833% |
DNS | 2.677% |
Other | 0.876% |
QUIC | 0.527% |
NTP | 0.373% |
RST | 0.353% |
Memcached | 0.296% |
ChargeGen | 0.236% |
WS Discovery | 0.221% |
ACK-PSH | 0.208% |
SNMP | 0.159% |
VSE | 0.081% |
MSSQL | 0.079% |
ICMP | 0.072% |
Bittorrent | 0.056% |
OpenVPN | 0.046% |
Dahua | 0.032% |
GRE | 0.022% |
TFTP | 0.014% |
LOIC | 0.014% |
STUN | 0.011% |
Lantronix | 0.009% |
CoAP | 0.008% |
Jenkins | 0.006% |
VXWorks | 0.005% |
Ubiquity | 0.005% |
TeamSpeak | 0.004% |
XMAS | 0.003% |
SPSS | 0.001% |
2020年3月のDDoS攻撃数は、1月と2月と比較して増加しました。以下に示されるように、この危機的時期を、攻撃者はDDoS攻撃を増やす絶好の機会であると考えました。
さらに、各国の政府当局が都市封鎖と一時待機の義務づけを始めたのに合わせて、攻撃者は3月下旬に大規模な攻撃を増加させに至りました。3月の後半(3月16~31日)には、前半(3月1~15日)に比べて検出された攻撃は55%も増加していました。さらに、300-400 Gbpsをピークとする攻撃の94%が3月中に発生したものでした。
DDoSの状況は常に変化しており、包括的で適応性の高いDDoS保護ソリューションを備えることが重要です。上記の攻撃への洞察の観点から、ここではCloudflareがお客様を保護するために、こうした変化に対して機先を制していく方法をご紹介しましょう。
CloudflareのDDoSソリューションの詳細は、こちらにお問い合わせいただくか、今すぐ始めましょう。
For those that follow me on Twitter, you probably know that I’m an avid runner and post some of my experiences there. My current goal is to become a sub 20 minute 5km runner, which is turning out to be an aggressive goal. I’m probably at around 22 minutes right now. As I always do, I try to learn from different areas of life and cross apply that, to also what I do in IT. When you think about it, it’s not that different! Things I’ve learned from trying to become a better runner, that you can apply in your IT training.
Plan – The saying “failing to plan is planning to fail” is quite accurate. Many runners don’t have a plan and end up just running around the same pace every training session. That leads to mediocre results. The same is true when trying to become better at something in IT. You don’t always need a super detailed plan, but you need a plan. A certification is one of the tools to help you build that plan.
Discipline – A plan is no good if you don’t materialize it. Sometimes it’s tough, and you don’t feel like living Continue reading
This blog post was initially sent to the subscribers of my SDN and Network Automation mailing list. Subscribe here.
In late 2018 Juniper started aggressively promoting Network Reliability Engineering - the networking variant of concepts of software-driven operations derived from GIFEE SRE concept (because it must make perfect sense to mimic whatever Google is doing, right?).
There’s nothing wrong with promoting network automation, or infrastructure-as-code concepts, and Matt Oswalt and his team did an awesome job with NRE Labs (huge “Thank you!” to whoever is financing them), but is that really all NRE should be?
Its hard to bet against SpaceX but if you are optimistic ....
The post Starlink is Hopeful and Ready For You Now appeared first on EtherealMind.
Cisco paid $1 billion for ThousandEyes; Microsoft's buying spree continued with Metaswitch...
“The elephant in the room with regards to open RAN is, of course, integration,” said Patrick...
Last week I posted a tweet about a Kubernetes networking puzzle. In this post, we’ll go over the details of this puzzle and uncover the true cause and motive of the misbehaving ingress.
Imagine you have a Kubernetes cluster with three namespaces, each with its own namespace-scoped ingress controller. You’ve created an ingress in each namespace that exposes a simple web application. You’ve checked one of them, made sure it works and moved on to other things. However some time later, you get reports that the web app is unavailable. You go to check it again and indeed, the page is not responding, although nothing has changed in the cluster. In fact, you realise that the problem is intermittent - one minute you can access the page, and on the next refresh it’s gone. To make things worse, you realise that similar issues affect the other two ingresses.
If you feel like you’re capable of solving it on your own, feel free to follow the steps in the walkthrough, otherwise, continue on reading. In either case, make sure you’ve setup a local test environment so that it’s easier to follow along:
Clone the ingress-puzzle repo:
git clone Continue reading