Si intensificano gli attacchi informatici nella regione Emea. A partire dall’inizio del 2016 fino ad oggi, il Soc (Security operations center) di F5 di Varsavia, che offre servizi di mitigazione e ricerca 24/7 DDoS-Distributed Denial-of-Service, antifrode e di Web application firewall (Waf), ha gestito e mitigato 8.536 istanze di solo DDoS.
Tra queste, uno degli attacchi più grandi mai avvenuti a livello mondiale: un attacco di tipologia fragmentation flood destined da 448 Gbps UDP/ICMP che ha sfruttato 100.000 indirizzi IP provenienti da diverse regioni.
Questo caso ha messo in evidenza il trend di crescita degli attacchi coordinati globalmente, con l’obiettivo di ottenere il massimo impatto, con un traffico di attacco IP che proveniva in gran parte da Vietnam (28%), Russia (22%), Cina (21%), Brasile (15%) e dagli Stati Uniti (14% ).
Nel primo trimestre dell’anno fiscale 2017 (ottobre-dicembre 2016), il Soc ha registrato una crescita del 100% dei propri clienti DDoS, rispetto allo stesso periodo dello scorso anno. I clienti dei servizi Waf sono aumentate del 136%, e la lotta contro le frodi è aumentata del 88%.
La frammentazione dello User datagram protocol (Udp) è la tipologia di attacco DDoS maggiormente registrato nel corso del trimestre (23% del totale), seguita dalle Dns Reflections e Udp Floods (che ammontano entrambe al 15% del totale ), dai Syn Floods (13%) e dalle Ntp Reflections (8%).
“L’aumento della portata e la varietà delle nuove tecniche DDoS – ha spiegato Gad Elkin, Emea Security director di F5 – rendono ancora più difficile stabilire se un’azienda si trova sotto attacco. Per questo motivo oggi è più importante che mai per garantire che il traffico venga costantemente monitorato alla ricerca di irregolarità e che le organizzazioni attuino le misure necessarie per reagire rapidamente. Il modo migliore per affrontare tutto questo è implementare una strategia DDoS multi-livello in grado di difendere insieme applicazioni, dati e reti, in modo da rilevare gli attacchi e agire in modo automatico, spostando la responsabilità dello scrubbing da on-premise al cloud e viceversa a seconda che vi sia un rischio imminente di interruzione del business in locale o da fonti esterne, sia a livello dell’applicazione che a livello di rete”.