Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Ott 31, 2023 Marina Londei Approfondimenti, Attacchi, Campagne malware, In evidenza, RSS 0
Secondo l’ultimo DDoS threat report di Cloudflare, nelle ultime settimane gli attacchi Distributed Denial of Service sono aumentati in maniera significativa. L’indagine, relativa al terzo quarto del 2023, ha evidenziato la presenza di centinaia di attacchi DDoS ipervolumetrici che hanno congestionato le reti con milioni di richieste.
Cloudflare riporta che 89 degli attacchi individuati hanno superato i 100 milioni di richieste al secondo con un picco di 201 milioni, quasi tre volte superiore al precedente record di 71 milioni.
Gli attacchi HTTP, ovvero quelli diretti al livello applicativo, sono aumentati del 65% rispetto al quarto precedente; similmente, anche gli attacchi DDoS contro i livelli L3 e L4 (rete e trasporto) sono cresciuti negli ultimi mesi (14%).
Credits: kentoh – Depositphotos
A partire da fine agosto Cloudflare e altri vendor hanno individuato una campagna molto sofisticata che ha sfruttato la vulnerabilità HTTP/2 Rapid Reset per eseguire attacchi DDoS. Questo bug consente a un attaccante di inviare al server una serie di richieste HTTP/2 che, a causa del meccanismo di Rapid Reset, vengono terminate velocemente, consumando un numero eccessivo di risorse.
La campagna comprendeva centinaia di attacchi DDoS ipervolumetrici da milioni di richieste al secondo, con una media di 30 milioni.
Sfruttare la vulnerabilità del Rapid Reset significa aumentare di 5.000 volte la potenza di ogni singolo nodo della botnet. Grazie a questo meccanismo, gli attaccanti sono riusciti a sferrare attacchi ipervolumetrici con botnet composte da al massimo 20 nodi. “Facendo un paragone, nel passato le botnet IoT erano formate da flotte di milioni di nodi e riuscivano a malapena a raggiungere qualche milione di richieste al secondo” hanno affermato i ricercatori di Cloudflare.
Stando al report le industrie più colpite dai DDoS HTTP sono quelle del gioco d’azzardo, soprattutto in Europa, e dei servizi IT, seguite al terzo posto dalle firme di criptovalute.
Se però questi dati si mettono in relazione al traffico degli utenti, il settore del gioco d’azzardo non è neanche tra i primi 10; in cima alla classifica ci sono invece le industrie metallurgiche ed estrattive, per le quali il 17,46% del traffico totale proviene dagli attacchi DDoS HTTP.
Pixabay
Per quanto riguarda invece gli attacchi L3 e L4, la maggior parte delle campagne ha colpito il settore IT e dei servizi internet (35%). Analizzando la percentuale di attacchi sul traffico utente, l’industria della musica e della sicurezza delle reti hanno registrato i numeri più alti (entrambe 21,3%).
Guardando all’incidenza degli attacchi per nazione, le più colpite dai DDoS HTTP sono state gli Stati Uniti, Singapore e la Cina. La situazione è simile anche per le campagne L3 e L4, con la Cina al primo posto dei Paesi più colpiti seguita dagli Stati Uniti e da Taiwan.
Per il secondo quarto consecutivo gli attacchi DDoS più diffusi sono stati quelli basati su DNS (47%) che sfruttano le funzionalità dei resolver per sovraccaricare la rete. A seguire ci sono gli attacchi basati su SYN flood (22,08%), su RST Flood (6,16%) e su UDP Flood (5,29%).
Cloudflare ha anche individuato un aumento significativo di vettori d’attacco considerati meno comuni come quelli basati sul protocollo Multicast DNS (mDNS): questo tipo di attacchi è aumentato del 456% rispetto al quarto precedente dell’anno. Crescono anche le offensive basate sul Constrained Application Protocol, un protocollo di comunicazione leggero pensato per i dispositivi IoT: Cloudflare ha registrato un aumento del 387%.
Le indagini dei ricercatori hanno evidenziato la presenza occasionale di attacchi DDoS che chiedono un riscatto. Simili ai ransomware negli scopi, questi attacchi sono molto più facili da eseguire e richiedono solo la conoscenza degli IP e URL della rete, senza necessità di accedere ai sistemi. In questo caso gli attaccanti chiedono soldi alle vittime in cambio del ripristino del funzionamento delle reti.
Fortunatamente gli attacchi DDoS con riscatto sono in calo rispetto agli anni precedenti. I ricercatori di Cloudflare invitano comunque a prestare la massima attenzione a questa minaccia che potrebbe tornare con prepotenza nei prossimi mesi.
Pixabay
Con l’aumento di attacchi DDoS, in particolare quelli basati su HTTP/2, è indispensabile aumentare le difese aziendali. Oltre alle soluzioni automatizzate di protezione occorre prevedere firewall, sistemi di bot detection e di protezione delle API e usare il meccanismo di caching per ridurre il carico dei server.
È consigliabile, per ridurre la superficie di attacco, porre le risorse dietro le CDN e i load balancer per ridurre il traffico internet verso determinate porzioni dell’infrastruttura.
Apr 18, 2025 0
Apr 17, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...