7月30日,微软Azure云服务全球宕机约8小时。该事件由一次DDoS攻击引起,成功触发系统保护机制,但这些防御机制中的实施错误反而进一步放大了影响,最终造成一次大宕机事件。据英国广播公司报道,此次中断持续了大约 10 个小时,影响了水务公司、法院、银行和其他类型的组织。 Azure云服务早已恢复,微软表示将在72小时内对该事件进行评估,并在两周内发布更详细的报告。
据媒体报道,Azure云服务中断从美国东部时间大约早上7:45开始,一直持续到下午3:43。这次攻击影响了Azure的多个服务,包括Azure应用服务、Azure物联网中心、应用洞察、日志搜索警报和Azure策略,以及主要的Azure门户,Microsoft 365和Microsoft Purview数据保护服务的一部分。
7月31日,微软表示,此次DDoS攻击导致了「意外的使用量激增,使得Azure Front Door(AFD)和Azure内容分发网络(CDN)组件的性能低于可接受的阈值。」从而进一步导致间歇性的服务错误、超时和延迟问题。
一个令人费解的结果是,虽然此次触发事件是DDoS攻击,但更关键的原因是微软Azure云服务的DDoS保护机制被激活,防御实施中的错误放大了攻击的影响,而不是降低攻击影响。
简单来说就是,网络安全防护反过来把业务干宕机了。
目前微软还没有公布导致DDoS攻击的防御错误具体内容,但很明显,公司为支持DDoS缓解工作所做的初始网络配置更改可能导致了一些意外的「副作用」。
「我们的团队将完成一次内部回顾,以更详细地了解事件,」微软表示,「我们将在大约72小时内发布初步事后审查(PIR),分享更多关于发生了什么以及我们如何应对的细节。」
Tenable的员工研究工程师Rody Quinlan表示,组织可以通过各种实施错误无意中放大网络攻击。
「例如配置不当的速率限制、效率低下的负载均衡、防火墙配置错误、过于激进的安全规则、资源扩展不足、错误的流量过滤和依赖单点故障等,这些错误可能导致合法流量被阻止、服务器过载、防火墙瓶颈和关键服务下线。」
尽管微软的初步响应可能促成了本周Azure服务的问题,但这一事件再次提醒人们,对于寻求破坏和降低目标在线存在的对手来说,DDoS攻击仍然是有效的。
|