Gli attacchi DDoS di solito vengono effettuati tramite botnet, ovvero postazioni infettate da specifici virus informatici che possono prendere possesso anche di milioni di pc in poche settimane realizzando quindi una piattaforma per lanciare attacchi DDoS anche a costo zero e, di fatto, mascherano l'identità dei veri autori dell'attacco.

Oggi andremo ad analizzare il rapporto di Arbor Networks, la divisione sicurezza di NETSCOUT, dedicato all'attività DDoS del 2017. I dati raccolti coprono un arco temporale che va dall'inizio dell'anno fino al 30 settembre. I dati indicano che in 272 giorni ci sono stati 6 milioni di attacchi DDoS pari a quasi mille attacchi all'ora.

Arbor Networks ha anche diffuso un interessante rapporto riguardante la situazione italiana in merito alle attività DDoS. Nel Belpaese si sono verificati circa 8.000 attacchi di tipo DDoS con una media di più di 250 episodi giornalieri. Circa il 30% di essi proveniva direttamente dal suolo italiano e l'attacco più pesante è stato registrato a fine settembre con una media di 28.7 Gbps di dati usati per eseguire il DDoS.

DDoS

Lo scorso anno l'attacco DDoS al provider Dyn ha causato disagi a milioni di utenti, un evento simile fortunatamente non si è ripetuto anche nel 2017. Quindi rispetto al 2016 gli attacchi hanno avuto una ripercussione relativamente minore. Tuttavia il fatto che non ci siano stati attacchi cosi devastanti non significa che i tentativi non ci siano stati, anzi in questo senso il trend è in crescita.

Un dato allarmante riguarda la comparsa di botnet IoT. L'esplosione di questo mercato, senza l'implementazione delle giuste misure di sicurezza, ha permesso la creazione di immense botnet installate su oggetti connessi, che rimangono attivi 24 ore su 24 permettono la mobilitazione di un'immensa quantità di risorse in qualsiasi momento e da ogni parte del mondo.

Altro elemento preoccupante riguarda la diffusione delle tecniche di reflection/amplification, che sono sempre più sfruttate dai malintenzionati. Si tratta di tecniche che permettono l'incremento esponenziale del traffico dati a disposizione degli aggressori. Ad esempio tramite i resolver DNS è possibile eseguire lo spoofing degli IP delle vittime e successivamente, con l'invio di una query DNS ai resolver aperti, si può generare una risposta ai server della vittima anche 50 volte più grande della query originale.

Per limitare i danni causati dagli attacchi DDoS le aziende dovrebbero investire nella formazione alla sicurezza, cosi da addestrare al meglio i propri team di developer/dipendenti all'implementazione dei giusti protocolli sia in ufficio che nella vita privata.

Via Arbor Networks

CommentaDi' la tua

Il tuo indirizzo email non sarà mostrato pubblicamente. I campi obbligatori sono contrassegnati da *