SICUREZZA

Attenzione: gli attacchi DDoS raddoppiano di mese in mese

13 ore di disservizio generato da un attacco informatico: è questo l’episodio più violento registrato negli ultimi tre mesi quando si parla di DDoS. Il retail risulta il settore sotto il mirino degli attacchi a lungo termine. Questi e altri dati sono contenuti nell’ultimo rapporto di Akamai, che registra nel secondo trimestre un incremento del 132% delle minacce rispetto allo stesso periodo del 2014

Pubblicato il 04 Set 2015

denial-services-sicurezza-150902161844

L’attività relativa agli attacchi DDoS (Distributed Denail of Service) ha fatto registrare un nuovo record nel secondo trimestre, con un incremento del 132% rispetto allo stesso periodo del 2014 e del 7% rispetto al primo trimestre 2015.

L’ultimo Rapporto sulla Sicurezza relativo al secondo trimestre 2015 di Akamai rileva dati importanti in merito alle vulnerabilità e ai settori industriali più colpiti dagli attacchi noti come Denial of Services (DDoS).

Le statistiche raccontano come, negli ultimi tre trimestri, il numero di attacchi DDoS sia costantemente raddoppiato se confrontato con lo stesso periodo dell’anno precedente. Sebbene nell’ultimo trimestre gli attaccanti abbiano preferito attacchi meno potenti ma di durata superiore, il numero di mega attacchi ad alto tasso di pericolo è cresciuto ancora.

Nel secondo trimestre 2015, ad esempio, gli analisti dicono che si sono registrati 12 attacchi da oltre 100 gigabit per secondo e 5 da oltre 50 milioni di pacchetti al secondo, sottolineando come siano poche le organizzazioni che hanno la capacità di sopportare questo genere di attacchi con le loro sole forze.

Al momento non esistono programmi particolari in grado di sventare queste minacce informatiche (i firewall non sono una soluzione), ma sicuramente esistono strumenti preventivi, quali ad esempio CloudFlare, servizio online che tra le diverse funzionalità permette una sicurezza contro i botnet responsabili degli attacchi DDoS. Inoltre questi attacchi sono talvolta nel mirino di indagine della polizia, data la loro illegalità.

Attacchi sempre più lunghi, causa di disservizi improvvisi

L’attacco più violento sferrato ai server ed indirizzi IP nel secondo trimestre 2015? È durato 13 ore, con picchi da oltre 240 Gbps. La gravità si coglie considerando come la banda di picco sia normalmente limitata a una finestra di una o due ore. Nello stesso periodo si è scatenato anche l’attacco più potente mai registrato sulla rete Prolexic Routed in termini di pacchetti trasmessi, con picchi di 214 Mpps. Attacchi di questa entità, spiegano gli analisti, sono in grado di mettere fuori uso i router tier 1 come quelli usati dagli Isp. La banda di picco media e il volume degli attacchi ai server sono aumentati lievemente rispetto al Q1, rimanendo però significativamente più bassi rispetto al Q2 2014.

Il Paese più soggetto ad attacchi DDoS? Tra i server più colpiti da DDoS troviamo nel secondo trimestre la Cina (37,01%), seguito da Stati Uniti (17,88%), Inghilterra (10,21%), India (7,43%) e Spagna (6,03%).

I vettori più comuni di attacchi DDoS nel trimestre? Gli attacchi SSDP (Simple Service Discovery Protocol), praticamente quasi sconosciuti un anno fa, e SYN, ciascuno responsabile di circa il 16% del traffico. I ricercatori segnalano anche come la proliferazione di dispositivi domestici non sicuri connessi a Internet tramite indirizzi IP / TCP e che utilizzano il protocollo Universal Plug and Play (UPnP) continuino a farne un obiettivo interessante per i reflector SSDP.

Il retail tra i settori più presi di mira dagli hacker

Come nel Q1 2015 i settori più colpiti , rispetto alla durata, sono il retail (35,6%), i servizi finanziari (26,30) e l’High Technology (20,71%). Seguono con un certo distacco il settore Media & Entertaiment (8,36%) e il settore Pubblico (5,84%).

Per quanto riguarda invece il settore con più attacchi, nella comparazione tra il primo trimestre del 2015 e il secondo, il gaming si conferma al primo posto, con il 35% e oltre di attacchi DDoS. Segue l’universo del Software e dell’Ict che nel secondo trimestre ha visto salire la percentuale di attacchi (27,74% contro il 25,19%). Al terzo posto rimane il settore delle Telco e di Internet, ance se in lieve flessione ( 13,77% nel primo trimestre e 12,90% nel secondo). A ruota i servizi finanziari che confermano un’8% di attacchi, con poche varianti tra il primo e il secondo quadrimestre (8,40% del primo quadrimestre contro un 8,19% del secondo).

Akamai ha inserito per la prima volta nel primo trimestre 2015 i dati relativi agli attacchi a applicazioni web. In questo trimestre sono stati analizzati due ulteriori vettori di attacco: Shellshock e XSS (cross-site scripting).

Shellshock, una vulnerabilità legata al bug Bash registrata per la prima volta nel settembre 2014, è stata sfruttata nel 49% degli attacchi di questo trimestre. Il 95% degli attacchi è stato rivolto a un unico obiettivo, un’azienda del comparti finanziario, con un attacco aggressivo e persistente, durato diverse settimane. Poiché gli attacchi Shellshock avvengono tipicamente su connessioni HTTPS, questo attacco ha determinato la prevalenza di attacchi tramite HTTPS rispetto a HTTP. Solo il 9% degli attacchi erano transitati su HTTPS, nel Q1, contro il 56% nel Q2.

A parte Shellshock, gli attacchi SQLi (SQL injection) hanno rappresentato il 26% del totale, con un incremento del 75% sul trimestre precedente. Sono calati significativamente, invece, gli attacchi LFI (local file inclusion): questi erano il principale vettore di attacchi a applicazioni web nel primo trimestre, ridottisi al 18% nel secondo. Gli attacchi di tipo remote file inclusion (RFI), PHP injection (PHPi), command injection (CMDi), OGNL injection che usano OGNL Java Expressing Language (JAVAi), e malicious file upload (MFU) hanno rappresentato insieme non più del 7% degli attacchi web application.

Siti sotto assedio: i pericoli dei temi e dei plugin WordPress di terze parti

WordPress, la piattaforma più diffusa al mondo per la gestione di blog e siti web, è entrata nel mirino della cybercriminalità. La continua evoluzione delle piattaforme, infatti, apre il fronte a centinaia di vulnerabilità che gli attaccanti sfruttano per costruire botnet, diffondere malware e lanciare attacchi DDoS.

I dettaglio, i plug in di terze parti sono sottoposti a pochi o nessun controllo del codice. Per meglio comprendere lo scenario, Akamai ha testato più di 1300 tra i più popolari plugin e temi. Ne sono stati identificati 25 che contenevano almeno una nuova vulnerabilità. In alcuni casi addirittura le vulnerabilità erano più d’una, per un totale di 49 potenziali exploit.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2