Categorie
Multilingua

Rapporto: I criminali informatici utilizzano il cloud per gli attacchi DDoS

Tempo di lettura: 3 minuti. Gli attacchi DDoS continuano ad aumentare in frequenza e dimensioni, creando rischi per le aziende e i fornitori di cloud.

Tempo di lettura: 3 minuti.

Negli ultimi due anni ci si è concentrati in modo significativo su phishing, ransomware e altre minacce che attaccano gli utenti online. Sebbene questa attenzione sia certamente prudente visto l’aumento di questo tipo di attività, è importante non distogliere lo sguardo da attacchi di tipo più “tradizionale”, come i DDoS (Distributed Denial of Service).

Gli attacchi DDoS hanno creato scompiglio ai professionisti della sicurezza per decenni e non mostrano segni di diminuzione. Anzi, il numero e le dimensioni degli attacchi DDoS continuano ad aumentare.

Nel tentativo di quantificare la minaccia, il fornitore di servizi Lumen ha recentemente pubblicato il suo ultimo rapporto DDoS. Lo studio trimestrale si è concentrato sul panorama della sicurezza nel secondo trimestre del 2022, in particolare sugli attacchi DDoS (Distributed Denial of Service), in cui i criminali informatici tentano di impedire agli utenti di accedere a Internet.

Considerando l’ambiente di lavoro cloud first, mobile e ibrido in cui si trova la maggior parte delle aziende, perdere l’accesso a Internet può costare alle aziende milioni, se non miliardi, di dollari.

Obiettivi principali: tecnologia, telco e giochi

I dati sono raccolti dal team DDoS di Lumen e dal team di ricerca sulle minacce di Black Lotus Labs e analizzati per ottenere risultati chiave. Nel secondo trimestre del 2022, Lumen ha mitigato 4.572 attacchi. In media, la multinazionale tecnologica ha mitigato 50 attacchi al giorno, con l’8 e il 13 aprile che hanno registrato il numero più alto di attacchi, rispettivamente 11 e 108.

Gli attacchi si sono verificati più frequentemente il martedì e il giovedì e meno frequentemente la domenica. I tre principali verticali presi di mira nei 500 attacchi più importanti sono stati telecomunicazioni, software e tecnologia e giochi.

Nel corso del trimestre, Lumen ha mitigato uno dei suoi più grandi attacchi alla larghezza di banda, pari a 1,06 terabit al secondo (Tbps). L’attacco faceva parte di una campagna più ampia che aveva come obiettivo un servizio di gioco ospitato da una telco, cliente del servizio di mitigazione DDoS di Lumen. Secondo Lumen, il servizio di gioco non ha subito alcun downtime, nonostante le dimensioni e la complessità dell’attacco.

Gli attacchi hit and run possono passare inosservati

Tutte le attività si sono svolte una settimana prima dell’attacco da 1 Tbps, il che significa che l’attore della minaccia stava testando vari metodi per determinare le difese di rete del servizio di gioco. Queste tecniche sono definite nel rapporto come attacchi emergenti “hit-and-run”.

Con questa tecnica, le vittime vengono prese di mira con una serie di attacchi consecutivi o simultanei di dimensioni e durata ridotte. Gli attori delle minacce utilizzano i risultati di questi primi attacchi per valutare le difese di un’azienda e determinare il metodo di attacco che avrà più probabilità di successo.

I servizi cloud sono ora utilizzati per lanciare attacchi su larga scala

Un’altra tendenza interessante scoperta da Lumen è l’aumento degli attacchi che sfruttano il cloud. Gli attori delle minacce utilizzano i servizi basati sul cloud in modo fraudolento, attraverso host compromessi o servizi di anonimizzazione. Le risorse dei provider cloud vengono poi sfruttate per lanciare attacchi volumetrici contro le vittime designate.

Questo crea uno scenario interessante in quanto crea rischi sia per il cloud provider che per la vittima. Se da un lato le aziende devono essere diligenti nel proteggersi dagli attacchi DDoS, dall’altro i cloud provider devono assicurarsi che i loro servizi non vengano abusati.

Nel report, Lumen offre suggerimenti alle organizzazioni che vogliono evitare attacchi legati al cloud, come ad esempio garantire che gli account siano protetti dall’autenticazione multifattoriale. I servizi ospitati nel cloud devono anche essere aggiornati. Se viene rilevata un’attività sospetta, le organizzazioni devono adottare misure per mitigare un potenziale attacco, come la modifica delle credenziali e la messa in quarantena degli host colpiti.

I provider VoIP nel mirino dei DDoS

Una tendenza che si è confermata rispetto allo scorso anno è l’aumento degli attacchi rivolti ai provider VoIP. Lumen ha osservato un aumento del 315% degli attacchi SIP (session initiation protocol) rispetto al primo trimestre del 2022 e un aumento del 475% rispetto al terzo trimestre del 2021. Gli attacchi SIP colpiscono le infrastrutture VoIP sovraccaricandole di un elevato volume di traffico.

Nel complesso, tuttavia, gli attacchi SIP rimangono bassi rispetto ai metodi collaudati utilizzati per interrompere i servizi VoIP, come il flooding TCP-SYN e l’amplificazione basata su UDP.

La maggior parte delle organizzazioni oggi utilizza applicazioni cloud per interagire con clienti e dipendenti. Lumen consiglia alle organizzazioni di predisporre una mitigazione DDoS per impedire agli attori delle minacce di lanciare attacchi su larga scala. Ad esempio, il monitoraggio del traffico di rete non solo aiuta a rilevare un attacco, ma può anche mostrare se l’organizzazione viene utilizzata come proxy in un attacco contro qualcun altro. Le tattiche di attacco stanno diventando sempre più invasive e discrete; pertanto, una protezione olistica è indispensabile per garantire che le funzioni aziendali continuino senza interruzioni.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version