Aggiornamenti recenti Luglio 4th, 2025 3:43 PM
Nov 07, 2016 Marco Schiaffino Attacchi, Hacking, News, RSS, Scenario 0
L’ondata di attacchi DDoS che sta colpendo Internet ha preso slancio dopo che ai primi di ottobre è stato rilasciato pubblicamente il codice del worm Mirai, che ha permesso a chiunque di sfruttare le vulnerabilità dei dispositivi IoT per creare botnet di dimensioni un tempo impensabili e utilizzarle per portare gli attacchi.
Stando ai dati registrati da Kaspersky, però, Mirai ha rappresentato solo un fattore di accelerazione di un fenomeno già in crescita. I dati relativi al Q3 del 2016 (luglio-agosto settembre) indicano già un’evoluzione preoccupante degli attacchi DDoS.
L’indagine di Kirill Ilganaev, basata sulle informazioni raccolte attraverso il Kaspersky DDoS Intelligence, evidenzia infatti come l’attività delle botnet dedicate al DDoS fosse già aumentata in quel periodo.
A cambiare, però, è stata anche la distribuzione geografica delle vittime degli attacchi. A una considerevole diminuzione di episodi in Cina e Sud Corea è infatti corrisposta, secondo Kaspersky, un aumento di attività che hanno preso di mira Giappone, Stati Uniti e Russia.
I pirati, inoltre, hanno cominciato a prendere di mira paesi che fino alla metà di quest’anno erano stati pressoché ignorati dal fenomen, come Francia, Germania e Italia.
Anche se rappresenta un bersaglio “minore” rispetto ad altri, il nostro paese è entrato nella Top Ten delle nazioni prese di mira dagli attacchi.
Per quanto riguarda e tecniche utilizzate, lo studio mette in luce un cambio di strategia da parte dei pirati, che ricorrono sempre più spesso agli attacchi SYN-DDoS (81% di quelli registrati) rispetto a quelli TCP-DDoS e ICMP-DDoS.
Il cosiddetto “effetto Mirai”, cioè l’uso di dispositivi IoT basati su Linux, è comunque già visibile anche nei dati riguardanti il periodo precedente al rilascio pubblico del codice del worm. Secondo Kaspersky, infatti, il 79% degli attacchi DDoS proverrebbe proprio da dispositivi di questo tipo.
Kirill Ilganaev, nella relazione di accompagnamento allo studio, mette però in luce un altro fenomeno: l’aumento di attacchi “intelligenti”, che sfruttano collegamenti crittografati e prendono di mira elementi particolarmente vulnerabili dei siti (come i moduli di ricerca) per massimizzare il danno.
“Questo metodo è sempre più diffuso perché gli attacchi di amplificazione stanno diventando più complicati e inefficaci per i cyber criminali: il numero di server vulnerabili sta diminuendo e le soluzioni di sicurezza hanno imparato a identificare facilmente e filtrare la maggior parte degli attacchi di amplificazione” spiega Ilganaev.
“Inoltre, Internet si sta assistendo alla migrazione dal classico HTTP a interazioni crittografate tra utenti e risorse web. Tutto questo suggerisce che il numero di attacchi basati sulla crittografia crescerà e di conseguenza gli sviluppatori devono immediatamente iniziare a rivedere le proprie misure di protezione DDoS, così come i proprietari di risorse web devono avere un approccio responsabile nella scelta delle soluzioni di sicurezza”.
Mag 15, 2025 0
Apr 18, 2025 0
Mar 04, 2025 0
Dic 20, 2024 0
Lug 04, 2025 0
Lug 03, 2025 0
Lug 02, 2025 0
Lug 01, 2025 0
Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Lug 02, 2025 0
Secondo quanto riportato da un articolo di Bloomberg, un...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...