attacchi DDoS

Sicurezza informatica e Denial of Services: come funzionano i DNS Amplification Attack

La potenza degli attacchi DDoS aumenta del 73%. La media è di 124mila episodi alla settimana negli ultimi 18 mesi. Sicurezza informatica a rischio. Gli attacchi DDoS sono molto comuni a causa della facile disponibilità di strumenti gratuiti e servizi online a basso costo che consentono a chiunque di lanciare tali offensive

Pubblicato il 21 Nov 2016

network-1433134-640-160803184736

Sicurezza informatica a rischio. Nell’ultimo anno è stato rilevato un aumento della dimensione e della frequenza degli attacchi DDoS: gli esperti dichiarano che, nella prima metà di quest’anno, la dimensione media di un attacco è stato di 986Mbps (con un incremento del 30% rispetto al 2015) e che i cybercriminali progettano di lanciare offensive con dimensioni medie di 1.15Gbps entro la fine del 2016.

L’attacco Distributed Denial of Service più potente nella prima metà del 2016 è stato di 579 gigabit al secondo, con un aumento del 73% rispetto al 2015 (secondo quanto rilevato dagli analisti di Arbor Networks). Negli ultimi sei mesi, Atlas ha inoltre registrato 274 attacchi da oltre 100 Gbps, rispetto ai 223 del 2015, e 46 attacchi da oltre 200 Gbps rispetto a 16 dell’anno scorso. Regno Unito, Stati Uniti e Francia sono gli obiettivi principali per gli attacchi da oltre 10Gbps.

Cosa sono e come funzionano i DNS Amplification Attack? Il DNS Amplification Attack o DNS Reflector attack è un attacco di tipo Distributed Denial of Service (DDoS) che abusa di server DNS open resolver e ricorsivi inviando a questi ultimi pacchetti contenenti informazioni falsificate sull’IP di provenienza (IP spoofing).

Come funzionano i DNS Amplification Attack

Come spiegano gli specialisti, il botnet LizardStresser è stato utilizzato per lanciare grandi attacchi da 400 Gbps, volti a colpire siti di gioco in tutto il mondo, istituti finanziari, Internet Service Provider e istituzioni governative. Secondo i ricercatori, queste offensive non sembrano provenire da indirizzi di origine falsificati: sono basati su User Datagram Protocol (UDP), come il Network Time Protocol (NTP ) o il Simple network Management Protocol (SNMP). Tuttavia, il riflesso dell’amplificazione permette agli aggressori sia di amplificare la quantità di traffico che possono generare, sia di offuscare le fonti originarie di quel traffico. La maggior parte dei grandi attacchi recenti ha usato quindi questa tecnica, sfruttando i server (Domain Name System), oltre ai protocolli Network Time e Simple Service Discovery (SSDP).

Negli ultimi sei mesi, come segnalano gli esperti, proprio il DNS è stato il tipo di protocollo più diffuso (prendendo il posto di NTP e SSDP, più utilizzati nel 2015). Secondo l’ultimo rapporto globale di Arbor Networks, la dimensione media degli attacchi DNS reflection/amplification risulta in forte crescita: il picco registrato è stato di 480 Gbps. Gli esperti evidenziano inoltre il fatto che anche le offensive rivolte a siti web e reti a una velocità di soli 1Mbps possono essere sufficienti per mettere completamente fuori uso la maggior parte delle organizzazioni.

Strategie di difesa ibride o multistrato

Questo scenario dimostra la necessità di mettere in atto strategie ibride o multistrato capaci di difendere le imprese dagli attacchi DDoS. “Gli attacchi ad alta larghezza di banda – commenta Darren Anstee, chief security technologist di Arbor Networks – possono essere mitigati solo nel cloud, lontano dal bersaglio designato. Tuttavia, nonostante la massiccia crescita dimensionale delle offensive nella fascia alta, l’80% di tutti gli attacchi sono ancora minori di 1 Mbps e il 90% dura meno di un’ora”.

Secondo gli esperti, la protezione on-premise fornisce la necessaria rapidità di reazione e rappresenta la chiave sia contro gli attacchi di tipo Application-layer (che mirano a esaurire lentamente le risorse) che di tipo State-Exhaustion (rivolti a colpire infrastrutture come i firewall)

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2