Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

IL REPORT

Cybersecurity, è revival di vecchie offensive: tornano in pista botnet e “amplification attack”

I dati del rapporto trimestrale di Kaspersky Lab: oltre alle nuove tecniche si registra un ritorno di tecniche basate su sistemi già noti da tempo. Alexey Kiselev: “Alle aziende serve protezione permanente contro gli attacchi Ddos”

27 Apr 2018

Tra gli attacchi informatici più diffusi nel pianeta il primo trimestre 2018 ha visto una crescita sostenuta di vecchie tecniche già ampiamente note agli addetti ai lavori, come gli attacchi Ddos (distributed denial of service) tramite botnet. Questo genere di offensiva, secondo i dati del report trimestrale di Kaspersky Lab sulla Ddos Intelligence, ha colpito 79 Paesi su scala globale, interessando soprattutto Cina, Stati Uniti e Corea del Sud. Nella top ten entrano inoltre Hong Kong e il Giappone, prendendo il posto di Paesi Bassi e Vietnam.

In questo scenario l’Italia fa il suo ingresso tra i dieci paesi con il maggior numero di server Command-and-Control, insieme a Hong Kong, Germania e Regno Unito, mentre dal ranking escono Canada, Turchia, Lituania e Danimarca.

“Queste modifiche – spiega Kaspersky Lab in una nota – sono probabilmente dovute al drammatico aumento di attività di server C&C di Darkai, un clone di Mirai, e del numero di bot Aesddos. Inoltre anche le vecchie botnet Xor e YoYo – spiega la società specializzata in soluzioni per la cybersecurity – hanno ripreso la loro attività. Anche se la maggior parte di queste botnet utilizza Linux, la percentuale di quelle effettivamente basate su Linux ha subito un lieve calo nel primo trimestre, se messa a confronto con quella dello scorso anno, registrando un 66% contro il 71% del 2017”.

Dai dati raccolti da Kaspersky Lab emerge inoltre che dopo un breve periodo di tregua tornano in auge gli attacchi di lunga durata: il più lungo attacco Ddos registrato nel trimestre è durato 297 ore, più di 12 giorni: per trovare un’altra offensiva di questa durata si deve risalire alla fine del 2015.

L’ultima parte del periodo analizzato, sottolinea la società, è stata contraddistinta da Memcached flood senza precedenti in termini di portata, in alcuni casi superiori a 1 TB. Tuttavia, gli esperti di Kaspersky Lab credono che la loro popolarità avrà vita breve, perché gli attacchi Memcached flood non colpiscono solo i loro obiettivi, ma anche le società involontariamente coinvolte nella realizzazione degli attacchi stessi.

Inoltre la popolarità degli “amplification attack”, che secondo le ultime rilevazioni era in diminuzione, ha ripreso a crescere.

“Sfruttare le vulnerabilità è il mezzo preferito dei criminali informatici la cui attività è la creazione di botnet per attacchi Ddos – afferma Alexey Kiselev, project manager del Kaspersky Ddos Protection team – Tuttavia, come hanno dimostrato i risultati relativi ai primi mesi dell’anno, non sono solo le vittime degli attacchi Ddos ad essere colpite, ma anche quelle aziende con un’infrastruttura che include canali vulnerabili. Gli eventi del primo trimestre riaffermano una semplice verità: le piattaforme utilizzate da qualsiasi azienda per implementare la sicurezza online multilivello devono includere regolari patch per le vulnerabilità e protezione permanente contro gli attacchi Ddos“.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5