Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Attacchi DDoS ed evoluzione delle minacce: un’efficace strategia di difesa

05 Set 2018

Secondo il nuovo report di Kaspersky Lab sugli attacchi DDoS, la tipologia distribuita di aggressione informatica volta all’interruzione dell’erogazione di un servizio, sta trovando una nuova recrudescenza. Il rapporto evidenzia come, nel secondo trimestre del 2018, la diffusione sia caratterizzata da alcuni fattori quali lo sfruttamento di vecchie vulnerabilità, tramite l’uso di fotocamere e di stampanti, l’ampliamento della lista delle vittime e la tendenza a monetizzare con criptovalute.

A tal proposito, gli esperti hanno segnalato la presenza di attacchi DDoS che impiegano una vulnerabilità nel protocollo di rete Universal Plug and Play (UPnP), nota sin dal 2001, mentre i ricercatori del DDoS Protection Team di Kaspersky Lab hanno avuto modo di osservare un attacco organizzato utilizzando una vulnerabilità nel protocollo CHARGEN, che risale al 1983. Il ricorso a tecniche obsolete non ha però pregiudicato l’efficacia degli attacchi: in Giappone, ad esempio, oltre 50.000 telecamere di videosorveglianza sono state utilizzate per sferrare attacchi DDoS.

Interessante constatare come le botnet per attacchi DDoS basate su Windows siano diminuite di quasi sette volte, mentre quelle con base Linux sono cresciute del 25%. Nel trimestre, quindi, complice probabilmente il gran numero di device IoT basati su sistemi Linux, il 95% di tutti gli attacchi DDoS sono stati portati avanti su bot di questo sistema operativo.

Gli obiettivi d’attacco, come raccontato su Digital4Trade nell’articolo Gli attacchi DDoS continuano ad essere un problema, sono ancora in primis le criptovalute e lo scambio di valute. Un esempio l’attacco alla criptovaluta Verge, che ha visto i cybercriminali attaccare le mining pool e rubare circa 35 milioni di XVG approfittando della confusione che ne è conseguita.

Altro bersaglio molto appetibile continuano ad essere le piattaforme di gioco, in particolar modo durante i tornei di eSport. Sempre secondo Kaspersky Lab, gli attacchi DDoS riguardano non soltanto i server di gioco, ma anche gli stessi giocatori, poiché un attacco DDoS organizzato ai danni di un giocatore chiave può facilmente portare alla perdita da parte del team o all’eliminazione da un torneo.

Proprio gli attacchi DDoS, insieme a tecniche come Sqli, vulnerabilità note e malware semplice, rappresentano circa il 57% degli attacchi gravi volti a generare un guadagno immediato, mentre è stato rilevato che la maggioranza (68%) degli attacchi è imputabile al cybercrime. In forte aumento il phishing e il social engineering, oltre che al malware comune che viene sfruttato non solo per attacchi di basso valore e volti quindi a generare margini su grandissimi numeri, ma anche contro bersagli importanti e/o con impatti significativi.

Benché i progressi compiuti dal cybercrime risultino in continua crescita, l’aggravarsi di questo scenario e i danni che ne derivano per le aziende stanno suscitando, finalmente, una attenzione sempre maggiore sulla Sicurezza IT, che viene indicata come tema prioritario per oltre il 70% delle imprese.

Tutelarsi da un attacco potrebbe non essere semplice: non bastano infatti le mere contromisure tecnologiche, ma è necessario realizzare le policy di security più adeguate al fine di garantire protezione dei dati, soprattutto alla luce delle modifiche introdotte dal GDPR, la nuova normativa che prova a mediare tra interessi economici, utilizzo delle tecnologie e protezione dei dati.

Come spiegato in un approfondito nell’articolo Sistemi per la sicurezza informatica aziendale, come costruire una strategia efficace di ZeroUno, risulta fondamentale un orientamento strategico per la realizzazione di sistemi per la sicurezza aziendale, cambiando l’approccio alla security da parte di tutti gli attori in gioco, e ponendo attenzione ai relativi impatti sul business riconducibili ad un attacco informatico.

A cura di Gaia Rizzato, Trainee Information & Cyber Security presso P4I – Partners4Innovation e Jusef Khamlichi Consulente senior presso P4I – Partners4Innovation

@RIPRODUZIONE RISERVATA

Articolo 1 di 5