A+ A A-

Cybersicurezza: gli attacchi DDoS stanno aumentando di frequenza, intensità e sofisticazione

Vota questo articolo
(0 Voti)

Nuovo report sull’attuale stato degli attacchi DDoS, che mostra il crescente utilizzo dei dispositivi IoT negli attacchi sincronizzati su obbiettivi globali e descrive il potenziale che gli aggressori possiedono nell’utilizzare un protocollo correlato all’IoT, il cosiddetto Constrained Application Protocol (CoAP), distribuito sui dispositivi IoT per attacchi sistemici. 

Il report di A10 Networks sulle principali sorgenti di weapons DDoS, in relazione al primo trimestre del 2019, analizza il tipo di attacchi e weapons utilizzabili e da dove essi provengano. Il report mette in evidenza il fatto che mentre le tipologie più diffuse di weapons sfruttano altre tecnologie più consolidate e protocolli internet come Network Time Protocol (NTP), risolutori DNS (Domain Name System) e SSDP (Simple Services Discovery Protocol), i dispositivi basati su CoAP rappresentano un nuovo tipo di weapon negli arsenali delle reti botnet.  

Il tipo più comune di attacco che utilizza molti di questi weapons è un attacco di amplificazione reflective, attraverso il quale gli aggressori falsificano l’indirizzo IP di un bersaglio e inviano richieste di informazioni a server vulnerabili, che a quel punto inviano risposte amplificate all’indirizzo IP della vittima, azzerando completamente le capacità di difesa del server bersagliato. 

"Gli attacchi DDoS stanno aumentando di frequenza, intensità e sofisticazione", ha affermato Rich Groves, direttore della ricerca e dello sviluppo di A10 Networks. "I sistemi infettati da malware e i server vulnerabili continuano a generare attacchi particolarmente potenti contro obiettivi a loro volta molto vulnerabili. La crescita dei dispositivi IoT che utilizzano protocolli come CoAP rappresenta una nuova area di attacco, molto veloce nell’espandersi e che prevediamo svolgerà un ruolo determinante negli attacchi DDoS in futuro. Come altri tipi di weapon , CoAP è intrinsecamente suscettibile alla falsificazione dell'indirizzo IP e al packet amplification, i due principali fattori che consentono l'amplificazione di un attacco DDoS."

CoAP è un protocollo Machine-to-Machine (M2M) che può essere eseguito su dispositivi intelligenti in cui le risorse di memoria e computing sono scarse. L’ultimo report di A10 ha rivelato che oltre 400.000 weapons sono utilizzati negli attacchi. 

Tipologie e localizzazione delle sorgenti weapons di attacco DDoS.

Il report di A10 Networks ha registrato circa 22,9 milioni di weapons DDoS nel primo trimestre del 2019:

  • Le prime cinque tipologie di weapons da monitorare sono: 1) risolutori DNS; 2) weapons basati su NTP; 3) weapons basati su SSDP; 4) dispositivi SNMP (Simple Network Management Protocol); 5) dispositivi TFTP ( Trivial File Transfer Protocol). 
  • La Cina è il primo Paese al mondo in termini di quantità di weapons ospitati al suo interno, seguita dagli Stati Uniti, rispettivamente con 6,179,850 e 2,646,616 weapons tracciati. Altri importanti Paesi ospitanti, in ordine di potenza, sono la Spagna, Russia, Repubblica di Corea, Italia e India. 

“Essere in possesso di un inventario sempre aggiornato dei milioni di weapons DDoS è una parte fondamentale in qualsiasi strategia di difesa DDoS”  prosegue Groves, evidenziando l’importanza del monitoraggio dei weapons DDoS in tutto il mondo. “Creando delle blacklist complete di sospetti indirizzi IP, è possibile attivare contromisure per bloccare gli attacchi sul nascere. A tal fine, A10 Networks, insieme a partner esperti nell’individuazione delle minacce DDoS, analizza i dati emersi dalle varie indagini, traccia le attività dei bot-herder e scansiona  la rete per individuare tutti i possibili weapons in tempo reale. 

Oltre al monitoraggio completo e costante tramite la threat intelligence, A10 Networks è driver d’innovazione nelle soluzioni di rilevamento e mitigazione DDoS. L’azienda ha infatti recentemente potenziato ulteriormente il suo sistema di protezione dalle minacce Thunder® 14045, che offre funzionalità di mitigazione degli attacchi leader del settore. Queste nuove capacità garantiscono le massime prestazioni sul mercato con 500 Gpbs di difesa in un unico dispositivo. Il fattore forma inferiore  riduce il numero di dispositivi necessari, mentre crea difese DDoS scalabili che rispondono efficacemente alla sfida dei nuovi attacchi. 

Il report completo può essere consultato qui.

Lascia un commento

Assicurati di inserire (*) le informazioni necessarie ove indicato.
Codice HTML non è permesso.

Visit the best review site bbetting.co.uk for Bet365 site.

 

         

 

Redazione e amministrazione: Via del Gladioli, 6 - 70026 - Modugno/Bari • Tel. 080.5375408 • redazione@impresametropolitana.it Tribunale di Bari, Num. R.G. 2482/2013 del 23/09/2013