• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI e AI Agentica: una ventata innovativa all’interno delle aziende
    • Almawave ottiene certificazione ISO/IEC 42001 per l’AI responsabile
    • AIPSA: Alessandro Manfredini alla Presidenza per il triennio 2025-2028
    • Turkcell, Juniper e ID Quantique realizzano un PoC per reti Quantum-Safe
    • GenAI: aumenta l’adozione, ma anche i rischi
    • Sara Assicurazioni migra sul multicloud con Megaport
    • Integrity360 acquisisce Holiseum, Adsigo e Nclose
    • Adozione dell’AI: crescita vertiginosa tra gli impiegati
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Cosa c’è dietro gli attacchi DDoS diretti a Hong Kong

    Cosa c’è dietro gli attacchi DDoS diretti a Hong Kong

    By Redazione LineaEDP04/05/20174 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Ce lo spiega Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks

    Ivan Straniero, Arbor Networks
    Ivan Straniero, Arbor Networks
    Ivan Straniero, Arbor Networks

    Spodestando gli Stati Uniti, da sempre obiettivo principale degli attacchi DDoS nel mondo, tra il 6 e il 13 aprile scorsi, l’area di Hong Kong è stata quella maggiormente colpita da attacchi superiori ai 10 Gbps.
    Se ne accorta, tra gli altri, Arbor Networks, divisione sicurezza di NETSCOUT, che, attratta da questa anomalia, ha deciso di analizzare gli attacchi DDoS diretti a Hong Kong nell’ultimo mese per capire se potesse emergere qualche dato significativo.
    Quanto segue è frutto della analisi a cura di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks.

    Frequenza e dimensione degli attacchi

    Tra il 1° e l’8 aprile scorsi, Hong Kong è stata colpita da un numero di attacchi DDoS superiore alla norma, registrando la cifra record di 909 attacchi solo nella giornata del 3 aprile. Nei primi otto giorni dello scorso mese, il numero degli attacchi è aumentato del 67% rispetto alla “norma”.

    La tipologia di attacchi

    Nel periodo considerato, tra gli attacchi diretti a Hong Kong, quelli di reflection/amplification basati su UDP e gli attacchi TCP SYN sono stati i più frequenti. Dei 6.827 attacchi segnalati, il 40%, pari a 2.723, forniva un protocollo e una porta sorgente. Di questi, il 32%, ossia 876 attacchi, comprendeva una componente di reflection/amplification NTP, il 17% (455) conteneva una componente di reflection/amplification SSDP, il 7% (184) una componente di reflection/amplification DNS e il 32% (879) una componente TCP SYN.

    I Paesi di origine

    Chiaramente la geolocalizzazione deve essere considerata nell’ambito di un contesto adeguato, in particolare per gli attacchi spoofing come quelli di reflection/amplification basati su UDP. Nel caso di un attacco di reflection/amplification UDP, l’attaccante può trovarsi in qualsiasi località geografica e far partire (riflettere) l’attacco da server NTP, DNS, SSDP, ecc.

    Arbor_EsempioDiAttacco
    Il grafico a seguire illustra il caso in cui un attaccante che si trova negli Stati Uniti lancia un attacco DDoS contro una vittima a Hong Kong utilizzando server NTP situati in Cina

    Tutte le vittime di Hong Kong avranno la percezione che il traffico provenga dalla Cina. Dobbiamo ricordare che Internet è una realtà globale e che gli attaccanti sfrutteranno qualsiasi risorsa disponibile a livello internazionale per attaccare.

    Analisi del target

    Il 15% (1.028) dei 6.827 attacchi segnalati contro Hong Kong tra il 1° e l’8 aprile contenevano indirizzi IP di destinazione non in forma anonima. Di questi, 330 erano unici. Nonostante le dimensioni contenute, questo campione ci consente di capire maggiormente l’obiettivo degli attacchi.

    I target sono estremamente sparpagliati e comprendono oltre 500 domini differenti, per cui abbiamo analizzato quei domini i cui indirizzi IP ospitavano un solo dominio.
    Sono stati segnalati 94 casi di questo tipo e, tra questi, quasi la metà sono stati classificati come segue:

    Arbor_TipiDiAttaccoMentre tutti i siti di scommesse online erano orientati al gioco d’azzardo, i siti di giochi online comprendevano il lotto e altri siti che prevedevano una componente finanziaria basata sui risultati di gioco.

    Conclusione

    Sappiamo che, a livello regionale, Hong Kong ha assistito a un aumento considerevole e costante del numero di attacchi DDoS nei primi otto giorni del mese di aprile 2017. La dimensione media degli attacchi non è aumentata, a differenza del numero di attacchi giornalieri. Sappiamo che gli attacchi sono stati prevalentemente misti, con una maggiore frequenza di attacchi di reflection/amplification UDP e di attacchi TCP SYN.
    Nonostante gli attacchi provenissero prevalentemente dalla Cina, quelli di reflection/amplification potrebbero essere stati lanciati da qualsiasi località.

    Considerando un piccolo campione (15%) di attacchi per cui gli indirizzi IP di destinazione non erano anonimi, riteniamo che gli attacchi fossero indirizzati a più organizzazioni dato che riguardavano centinaia di IP unici tra 52 differenti ASN colpendo, direttamente o indirettamente, 500 domini diversi. Analizzando un numero contenuto di attacchi single-tenant, sembra che il responsabile della minaccia avesse intenzione di colpire i siti di scommesse/giochi online in questo intervallo di tempo. Nonostante i fattori geopolitici siano spesso associati all’attività di livello nazionale, la comparsa di target eterogenei nell’ambito delle scommesse e dei giochi ci porta a pensare che l’estorsione DDoS rappresenti il motivo più probabile. Come accade spesso con gli attacchi DDoS, possono manifestarsi danni collaterali per i siti co-localizzati o quelli che accidentalmente si ritrovano “tra due fuochi”.

    Anomalie come queste, per cui determinate aree geografiche o mercati verticali all’interno di un settore diventano improvvisamente l’obiettivo di attacchi dopo lunghi periodi di relativo silenzio, rappresentano il motivo per cui le aziende dovrebbero adottare sempre le migliori pratiche per proteggere la propria infrastruttura, seguire i principi di diligenza e disporre di personale qualificato che conduca regolarmente giochi di guerra DDoS.
    Le organizzazioni preparate che utilizzano un Intelligent DDoS Mitigation System, come Arbor TMS o APS, non dovrebbero avere problemi ad arginare questo genere di attacchi.

     

     

    Arbor Networks attacchi DDoS Hong Kong Ivan Straniero
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    AI e AI Agentica: una ventata innovativa all’interno delle aziende

    02/07/2025

    Almawave ottiene certificazione ISO/IEC 42001 per l’AI responsabile

    02/07/2025

    AIPSA: Alessandro Manfredini alla Presidenza per il triennio 2025-2028

    02/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025

    L’Iran e le operazioni cyber che minacciano il mondo

    30/06/2025
    Report

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025

    Intelligenza Artificiale al centro delle operazioni IT

    27/06/2025

    Data Center in Italia in espansione, ma non sottovalutiamo le sfide

    24/06/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.