I dati ATLAS di Arbor Networks evidenziano un aumento della dimensione media degli attacchi DDoS

Arbor Networks, leader nelle soluzioni per la protezione da attacchi DDoS e minacce avanzate rivolte a reti enterprise e service provider, ha pubblicato oggi i dati sugli attacchi DDoS globali relativi al secondo trimestre 2015. I risultati mostrano una forte crescita della dimensione media degli attacchi DDoS, in termini sia di bit per secondo che di pacchetti per secondo.
del 21/07/15 -

Il più grande attacco monitorato nel secondo trimestre è stato un UDP flood da 196GB/sec, dimensioni certamente rilevanti ma non più insolite. Un elemento di maggiore preoccupazione per le reti aziendali è l'aumento delle dimensioni medie degli attacchi: nel secondo trimestre il 21% degli attacchi ha superato la soglia di 1GB/sec, mentre la crescita maggiore si è registrata nell'intervallo dei 2-10GB/sec. Nel mese di giugno vi è stato inoltre un picco significativo di attacchi nella fascia dei 50-100GB/sec, soprattutto SYN flood diretti contro bersagli situati negli Stati Uniti e in Canada.

"Attacchi molto grandi conquistano i titoli dei giornali, ma è la crescita della dimensione media degli attacchi DDoS a creare problemi alle aziende di tutto il mondo", ha dichiarato Darren Anstee, Chief Security Technologist di Arbor Networks. "Quando si tratta di DDoS le aziende devono definire chiaramente i propri rischi di business. Quando un attacco medio è capace di provocare la congestione della connettività Internet di molte aziende, è essenziale comprendere i rischi e i costi di un attacco e predisporre piani, servizi e soluzioni in maniera appropriata".

Active Threat Level Analysis System (ATLAS®)

Arbor raccoglie questi dati attraverso ATLAS, una partnership collaborativa con oltre 330 service provider clienti, che condividono con Arbor dati di traffico raccolti in modo anonimo per tracciare una panoramica aggregata completa del traffico e delle minacce a livello globale. ATLAS raccoglie statistiche che rappresentano 120TB/sec di traffico Internet e che costituiscono la base per la realizzazione della Digital Attack Map, una visualizzazione del traffico globale degli attacchi DDoS creata in collaborazione con Google Ideas.

Gli attacchi a riflessione e amplificazione

La tecnica di riflessione e amplificazione permette a chi attacca di moltiplicare il volume di traffico generabile e nascondere contemporaneamente le fonti originali di tale traffico. Questa tecnica approfitta di due fatti: innanzitutto, molti service provider non implementano ancora alla periferia delle loro reti i filtri necessari a bloccare il traffico associato a indirizzi IP di origine falsificata ('spoofed'); in secondo luogo, Internet pullula di tantissimi dispositivi malamente configurati e scarsamente protetti che mettono a disposizione servizi UDP che forniscono un fattore di amplificazione tra la query ricevuta e la risposta generata. La maggior parte degli attacchi volumetrici di grandissime dimensioni sfrutta una tecnica di riflessione e amplificazione che si avvale di server Network Time Protocol (NTP), Simple Service Discovery Protocol (SSDP) e DNS, con grandi quantità di attacchi significativi rilevati in tutto il mondo.

• Vi sono alcune indicazioni circa la possibilità che la tempesta di attacchi a riflessione e amplificazione basata su SSDP sia in leggera attenuazione, con 84.000 casi rilevati nel secondo trimestre (un valore simile a quello del quarto trimestre dello scorso anno) rispetto ai 126.000 del primo trimestre;
• Le dimensioni medie degli attacchi a riflessione e amplificazione DNS, NTP, SSDP e Chargen sono tutte aumentate nel corso del secondo trimestre 2015;
• Il 50% degli attacchi a riflessione e amplificazione del secondo trimestre è stato rivolto contro la porta UDP 80 (HTTP/U);
• La durata media degli attacchi a riflessione nel secondo trimestre è stata di 20 minuti (19 minuti nel primo trimestre).

Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Seigradi
Responsabile account:
Barbara Gemma La Malfa (Amministratore)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 254648