login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Rapporto Akamai sulla sicurezza della Rete III trimestre 2015

Cresce il numero di attacchi DDoS registrati, in calo potenza e durata.

Akamai, rapporto sicurezza informatica III trimestre 2015

La Rete è sempre più preda di attacchi DDoS. Non lascia adito ad alcun dubbio, il report sulla Sicurezza informatica Q3 2015 di Akamai. Come accaduto anche nel trimestre precedente, la società statunitense (attiva nel settore dei servizi di content delivery) ha registrato un netto incremento rispetto ai tre mesi precedenti, con record sia sotto il punto di vista qualitativo sia dal punto di vista quantitativo degli attacchi DDoS.

Gli attacchi DDoS, le statistiche del Q3 2015

Rispetto al II trimestre 2015, il numero di attacchi DDoS registrati tra giugno e settembre 2015 è cresciuto di un ulteriore 23%. Nel III trimestre 2015 gli attacchi DDoS sono 1.510 (+180% rispetto a 12 mesi prima), facendo però registrare un calo di banda di picco, di volume di picco e di durata media. Ciò vuol dire che la gran parte degli attacchi DDoS registrati dalla rete Akamai sono durati meno di quanto fatto registrare in passato, ma con alcune eccezioni degne di nota.

 

 

I mega attacchi DDoS (caratterizzati un'occupazione di banda superiore ai 100 gigabit al secondo) sono stati 8, a fronte dei 12 del trimestre precedente e i 17 del III trimestre 2014. L'attacco più intenso, messo a segno grazie alla botnet XOR, ha colpito un portale dell'industria dei media e dell'intrattenimento con un flusso dati di 149 gigabit al secondo (nel trimestre precedente l'attacco più potente è stato di 250 gigabit al secondo). Se invece di considerare la banda occupata si considerano i pacchetti inviati, il periodo tra luglio e agosto 2015 è stato da record: un'industria dei media e dell'intrattenimento è stata oggetto di un attacco da 222 milioni di pacchetti al secondo. Un cyberattacco del genere è in grado di mettere fuori uso un router di livello Tier 1, utilizzato solitamente dagli ISP (Internet service provider, gli operatori telefonici) per smistare il traffico Internet dei loro clienti. Il settore più colpito è quello del gaming, interessato dal 50% degli attacchi del trimestre; a seguire il settore del software e tecnologia (25%).

 

 

Da indirizzi IP riconducibili al Regno Unito sono partiti il 25,6% degli attacchi DDoS registrati tra giugno e settembre 2015, mentre Cina (20% circa) e Stati Uniti (16% circa) si aggiudicano secondo e terzo posto di questa particolare graduatoria. Il dato relativo al Regno Unito è abbastanza singolare: nel II trimestre 2014 non figurava tra i Paesi da cui partivano più attacchi (percentuale di attacchi DDoS inferiore al 2,4%) .

 

 

Cambiamenti piuttosto rilevanti si registrano anche a livello di tecniche di attacco utilizzate dagli hacker. Se nei trimestri precedenti i cybercriminali prediligevano attacchi del tipo infection-based (basati sull'utilizzo di trojan horse o altri malware per infiltrarsi nei sistemi informatici), nel III trimestre 2015 sembrano prediligere attacchi reflection based (33,2% nel Q3 2015). Questa tipologia di attacchi DDoS permette di utilizzare dispositivi di rete e sistemi informatici dotati di protocolli insicuri, sfruttandone le falle di sicurezza al momento e quindi senza doverli preventivamente infettare con del malware, così da ridurre tempi e fatica necessari a portare l'attacco.

Attacchi HTTPS in calo

Il protocollo HTTPS, almeno nel III trimestre 2015, non è stato oggetto di attacchi hacker. Se tra aprile e giugno 2015 la vulnerabilità Shellshock ha causato problemi di sicurezza , nei tre mesi successivi le percentuali di attacco ad applicazioni web lanciati su HTTP rispetto a quelli su HTTPS è ritornata a livelli più consueti (88% via HTTP contro 12% via HTTPS).

 

 

Si tratta, però, di una tendenza soltanto momentanea. Secondo gli esperti di sicurezza informatica Akamai, la sempre maggiore diffusione del protocollo HTTPS porterà gli hacker a concentrarsi sempre di più su questa tecnologia. Come risultato, dunque, si avranno maggiori tentativi di attacco sfruttando una o più falle scoperte nel principale protocollo di sicurezza web .

Restando nel campo degli applicativi web, particolarmente bersagliati anche i plugin Wordpress: il Cms open source è ormai sempre più utilizzato e gli hacker vanno alla ricerca di possibili falle sfruttabili per prendere il controllo di interi portali web o server.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
TecnologicaMente
Sei un Multitasking Master o un Procrastinatore Pro?
Immagine principale del blocco
Sei un Multitasking Master o un Procrastinatore Pro?
Fda gratis svg
Fai il test sulle abitudini di lavoro e studio con la tecnologia
Fai il test gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.