Rendere inutilizzabile un sito web “bombardandolo” di traffico dannoso che lo manda in tilt. Il principio degli attacchi DDoS (Distributed Denial-of-Service) è piuttosto semplice, ricorda i click day, solo che in questo caso si tratta di traffico creato da criminali informatici che vogliono colpire un certo sito per una certa ragione e non è detto che sia sempre di natura economica.
Nulla di particolarmente diabolico, quindi, ma resta lo stesso una modalità di cybercrime diffusa e che, in zona EMEA, segna una impennata. È ciò che emerge da un recente report di Akamai che associa questo trend all’attuale situazione geopolitica.
EMEA nel mirino anche nel 2024
La nostra area, secondo quanto riportato nel report A Look at 2023’s Cyber Trends and What’s to Come, risulta la più attaccata con questa tecnica. Mandare un sito in tilt, in un’economia ad alto tasso di digitalizzazione come quella EMEA, significa causare disagi alle aziende, creando sprechi di tempo e denaro che si ripercuotono sul loro business.
L’orizzonte non è sereno: secondo Akamai, se la situazione geopolitica non muta, i DDoS continueranno a puntare su Europa e Asia, più fragili e sempre redditizie. Secondo Akamai questa localizzazione spinta che vede gli USA stranamente “trascurati” si spiega con il fatto che “molti criminali informatici sono sostenuti dai governi o simpatizzano per essi”.
I dati non possono confermare quella che è un’interpretazione umana, ma segnalano che questo trend emerge in modo più spiccato nei servizi finanziari e del manufacturing, a cui si aggiunge quello più “di nicchia” del gioco d’azzardo. Le strategie legate a questi attacchi c’è quella della tripla compromissione che li associa allo sfruttamento delle vulnerabilità zero-day presenti nelle applicazioni web e alle tecniche ransomware (utilizzate da gruppi di ransomware, come CL0P), per raggiungere la massima efficacia.
L’unico modo per tentare di fare scudo a questo boom di DDoS è quello di aumentare l’efficacia degli strumenti di protezione adottati e di prendersi maggior cura dei propri piani di backup. Gli unici modi per prepararsi a un 2024 di combattimenti cyber e non.
L’“esercito” dei bot colpisce il retail
Un altro tipo di attacchi destinati a rendere il 2024 un anno particolarmente complesso per chi si occupa di sicurezza è quello legato all’uso dei bot. Si impiegano tecniche in continua evoluzione, sempre aggiornate da criminali che vogliono mantenere, se non migliorare, le proprie performance.
Un esempio tra i più frequenti intercettati dal report Akamai è il web scalping, definito come “la nuova normalità per la vendita dei biglietti” sia quando si tratta di viaggi che di eventi musicali e di intrattenimento.
La maggior parte dei bot prende di mira però il retail (50,1%), il principale settore verticale per gli attacchi alle applicazioni web e alle API. Rispetto al report di Akamai di marzo 2023 hanno infatti ora raggiunto una cifra di 6,5 miliardi, con un aumento del 41%. Considerando il periodo tra gennaio 2022 e ottobre 2023, nella classifica delle “vittime di bot” ci sono poi i media digitali (15,3%) e i media video (12,2%). Da segnalare anche la situazione critica che stanno vivendo il settore manifatturiero e dei servizi finanziari. Proprio questi ultimi hanno subito il 70% degli attacchi in più fino a giugno 2023, passando da 1 miliardo a 1,7 miliardi.