Voici à quoi ressemblait la plus grande attaque DDoS de l'histoire.

Ecco come si è presentato il più grande attacco DDoS della storia.

Rispetto alla sofisticatezza che possono avere gli attacchi ransomware, o alla “bellezza intrinseca” che possono avere gli attacchi di phishing più complessi, gli attacchi Denial of Service (DDoS) possono sembrare i più rozzi: milioni di richieste che prendono di mira un indirizzo IP per disattivare un server o un gruppo di server.

E nonostante la tecnica possa sembrare “rudimentale” e senza evidenti vantaggi economici (la parola chiave è “ovvio”), la verità è che i gruppi che si organizzano per portare a termine questo tipo di attacchi non sono solo sempre più grandi , ma negli ultimi mesi hanno dimostrato come le loro azioni possano influenzare l’intera rete.

Un buon esempio è Microsoft. Il suo team di protezione DDoS di Azure ha appena annunciato lo scorso novembre di aver respinto quello che secondo gli esperti del settore è stato probabilmente il più grande attacco DDoS della storia: un torrente di dati indesiderati con un “diluvio di”. 3,47 terabit al secondo . L’attacco proviene da 10.000 siti diversi in almeno dieci paesi. Redmond ha detto che l’attacco ha preso di mira una grande azienda asiatica ed è durato due minuti.

A dicembre l’azienda ha rilevato altri due attacchi massicci contro alcuni dei suoi clienti. La prima, avvenuta in quattro “ondate”, ha avuto una velocità di trasmissione dati di 3,25 TBps ed è durata quindici minuti. Il secondo, nello stesso mese, ha raggiunto il picco di 2,54 TBps ed è durato cinque minuti.

Come spiega la multinazionale americana, questi attacchi sono già superiori del 35% rispetto a quelli registrati nel 2018, il che ci indica una tendenza che, lungi dallo scomparire, sarà e continuerà ad aumentare, soprattutto di quest’ultimo tipo rilevato quest’ultima volta. Va tenuto presente a questo proposito che funzionano attacchi DDoS a pacchetto al secondo esaurendo le risorse di calcolo di un server mentre gli attacchi volumetrici più tradizionali, d’altro canto, consumano la larghezza di banda disponibile, sia all’interno della rete o del servizio preso di mira, sia tra il bersaglio e il resto di Internet. Nel nuovo record dello scorso novembre, gli aggressori sono riusciti a consegnare approssimativamente 340 milioni di pacchetti al secondo.

A lire également  Come stabilire politiche di ripristino dopo un attacco ransomware?

La logica di un super attacco DDoS

Come vengono effettuati attacchi DDoS così massicci? Come spiega Ars Technica, uno dei metodi “tradizionali” è quello di aumentare il numero di computer, router e altri dispositivi connessi a Internet che sono stati compromessi e quindi “reclutati” nel loro “esercito”. Questa categoria include anche server infetti di grandi dimensioni che dispongono già di un file maggiore larghezza di banda che possono utilizzare .

Un altro modo per farlo è usare vettori di amplificazione . In questo tipo di attacco, i criminali informatici prendono di mira dispositivi connessi a Internet configurati in modo errato, che reindirizzano poi un attacco molto più ampio al bersaglio finale. È proprio quest’ultimo metodo alla base della recente “corsa agli armamenti” nel mondo degli attacchi DDoS.

È noto che i criminali informatici che utilizzano questo metodo sono costantemente alla ricerca di nuovi vettori di amplificazione. Nel 2014 è diventato di moda l’attacco NTP (Network Time Protocol), che ha bloccato i server di aziende come Steam, Origin o EA. Questo metodo Questo metodo ha permesso di moltiplicare per 206 le prestazioni dell’attacco. il che significa che un gigabyte di dati forniti da un dispositivo vettorizzato raggiunge i 206 gigabyte nel momento in cui raggiunge il suo obiettivo finale.

Nel 2018, gli aggressori hanno iniziato a utilizzare memcachd, un sistema di caching del database per velocizzare siti Web e reti, che ha contribuito ad amplificare l’attacco iniziale. fino a 51.000 volte . Un anno dopo, DDoS è stato supportato da dispositivi che utilizzavano WS-Discovery, un protocollo presente in un’ampia gamma di fotocamere, DVR e altri dispositivi Internet of Things connessi in rete.

Più recentemente, gli attacchi DDoS hanno sfruttato l’RDP di Microsoft e server configurati in modo errato che eseguono CLDAP (abbreviazione di Connectionless Lightweight Directory Access Protocol) e Plex Media Server durante l’esecuzione del Simple Service Discovery Protocol (o SSDP).

Sfortunatamente, ci sono ancora milioni di dispositivi connessi a Internet che non sono configurati correttamente. Continueremo quindi a vedere questo tipo di attacchi nei mesi e negli anni a venire, occupando un posto particolarmente importante negli atti di sabotaggio e di guerra informatica.