IT Pro

Attacchi DDoS fotografati da Google e Arbor Networks

"Attacco Shuriken 2015: molte mani, molte armi" è il titolo di un blog post di Curt Wilson del team ASERT (Security Engineering & Response Team di Arbor), che denuncia quanto sia facile per pressoché chiunque effettuare un attacco DDoS sfruttando la crescente offerta di tool e servizi chiavi in mano, disponibili nel deep Web. Il post approfondisce l'aspetto tecnico di alcuni tra questi toolkit DDoS.

Grazie a un accordo tra Arbor Networks e Google Ideas, è disponibile una semplice "mappa" degli attacchi DDoS attivi a livello globale in tempo reale. L'immagine di seguito è un esempio della Digital Attack Map centrato sull'Italia, relativamente poco attaccata, rispetto nazioni più bersagliate, quali gli Stati Uniti.

DDoS la situazione in Italia
DDoS la situazione in Italia il 9 luglio 2015

"Ad oggi la situazione relativa agli attacchi in Italia è generalmente sotto la media, ma non per questo trascurabile. La tendenza generale è verso una crescita costante, sia nella dimensione che nella frequenza", afferma Ivan Straniero, Territory Manager Sout-East and Eastern Europe di Arbor Networks.

I dati mostrati sono quelli raccolti dalla società statunitense da 300 service provider di tutto il mondo nell'ambito della propria iniziativa ATLAS e rappresenta una visione sintetica piuttosto precisa della frenetica attività DDoS quotidiana.

Come accennato, le tecniche di attacco del passato, lungi dall'essere abbandonate, sono diventate "commodity" sul mercato dei kit di hacking e attacco. Questi, peraltro, crescono con nuovi strumenti, alimentando un mercato criminale in continua crescita.heavy raining"Possiamo fare due considerazioni importanti – sottolinea Straniero -: La prima è che non è possibile abbassare il livello di guardia, in quanto anche un attacco di piccole dimensioni può determinare un disservizio per le aziende, con conseguenze potenzialmente importanti sul business e sulla reputazione aziendale".

La seconda riguarda invece l'ambito delle organizzazioni internazionali, multinazionali, enti governativi, che, pur con differenze a seconda del contesto politico economico, "sono spesso presi di mira dagli hacker per protesta o per generare un danno, che poi va a ripercuotersi su chi utilizza Internet", afferma Straniero.

Il manager conclude: "L'adozione di misure di sicurezza specificamente studiate per questo tipo di minacce costituisce solo una parte della soluzione al problema; è necessario infatti conoscere e diffondere regole di comportamento adeguate in grado di limitare al minimo l'esposizione agli attacchi".