• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Attacchi DDoS: vita dura per i service provider

    Attacchi DDoS: vita dura per i service provider

    By Redazione LineaEDP28/04/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo i ricercatori degli F5 Labs, gli attacchi DDoS contro i service provider sono più che triplicati in soli due anni

    ddos

    Secondo una nuova ricerca condotta dagli F5 Labs, i laboratori di ricerca di F5 Networks, gli attacchi DDoS (Distributed Denial-of-Service) contro i service provider sono in forte aumento.

    L’analisi ha preso in esame i dati relativi agli incidenti di sicurezza informatica dei service provider di rete mobile e fissa, clienti di F5, registrati nell’arco degli ultimi tre anni mostrando quale sia stata l’evoluzione delle minacce e rilevando come gli attacchi brute force, sebbene siano ancora i più numerosi, stiano lasciando il posto ad altre minacce consistenti, come lo sfruttamento dei dispositivi compromessi e gli attacchi di injection.

    Attacchi DDoS: minacce più che triplicate in soli due anni

    Gli attacchi DDoS hanno rappresentato di gran lunga la maggiore minaccia per i service provider tra il 2017 e il 2019, costituendo il 49% di tutti gli incidenti informatici rilevati nel periodo.

    Nel 2019 si è registrato un forte balzo in avanti del numero di queste minacce, che hanno raggiunto il 77% della totalità degli incidenti informatici, contro il solo 25% del 2017.

    Gli attacchi denial-of-service che avvengono all’interno dello spazio dei service provider tendono a coinvolgere l’interfaccia del cliente (prendendo di mira ad esempio il DNS) o a focalizzarsi su alcune applicazioni, ad esempio quelle che consentono agli utenti di visualizzare le fatture o monitorare l’utilizzo.

    La maggior parte degli attacchi inizia quindi prendendo di mira la base degli utenti abbonati e molti di essi, in particolare gli incidenti legati al DNS, sfruttano le risorse del service provider come ponte per muovere ulteriori attacchi. Gli F5 Labs hanno rilevato che la maggior parte degli incidenti segnalati sfruttavano due tecniche di attacco DDoS sempre più diffuse che prendono di mira il DNS: “reflection” e “water torture”.

    La prima avvisaglia di un attacco in corso è di solito rappresentata dall’aumento del traffico di rete scoperto dal team di operation del service provider. Altri campanelli di allarme da tenere in considerazione sono i reclami dei clienti, relativi ad esempio alla lentezza del servizio di rete o all’aumento dei tempi di risposta dei server DNS.

    Significativi ma in calo gli attacchi ai servizi di autenticazione

    Gli attacchi brute force con l’inserimento forzato di un numero enorme di nomi utente e password contro un endpoint di autenticazione rappresentano la seconda tipologia di attacco più diffuso.

    Chi attacca sfrutta spesso credenziali ottenute nel corso di altre violazioni informatiche, con una tattica nota come “credential stuffing” o utilizza semplicemente liste di credenziali predefinite (come admin/admin), password di uso comune o generate casualmente.

    Gli F5 Labs hanno osservato un netto calo degli attacchi brute force, con una percentuale su tutti gli incidenti che è passata dal 72% nel 2017 ad appena il 20% nel 2019. Tuttavia, si è registrato un aumento degli attacchi nel caso specifico il settore finanziario.

    Anche rispetto all’autenticazione, i primi indizi di un attacco in corso sono rappresentati da reclami dei clienti che segnalano, ad esempio, il blocco del proprio account o difficoltà ad accedere.

    Dispositivi compromessi, attacchi web e bot IoT

    Tra gli altri attacchi registrati dagli F5 Labs figurano quelli che sfruttano i dispositivi compromessi all’interno dell’infrastruttura del service provider, che nel 2018 hanno costituito l’8% degli incidenti. Questo tipo di attacco è generalmente rilevato a seguito di un aumento del traffico in uscita, dal momento che i dispositivi compromessi sono utilizzati per scagliare attacchi denial of service.

    Gli F5 Labs hanno inoltre rilevato che gli attacchi web hanno rappresentato l’8% di tutti gli incidenti informatici nel 2019, con le injection che costituiscono una vera e propria tattica specifica. Gli attacchi cercano di sfruttare i bug nel codice delle applicazioni web per sollecitare l’esecuzione dei comandi. Nel caso di una injection SQL i tentativi sono svolti per eseguire comandi sui server database di back-end, il che spesso porta all’esfiltrazione dei dati.

    Tali attacchi sono di solito sventati dalle tecnologie WAF o comunque intercettati tramite avvisi lanciati dai log dei web server.

    Sul fronte dell’Internet of Things, l’influenza di un bot di nome Annie, una variante rapida di Mirai, ha esercitato una certa influenza. Scoperto per la prima volta nel 2016, il bot ha preso di mira i protocolli TR-069 e TR-064 utilizzati dagli ISP per gestire a distanza grandi quantità di router sulla porta 7547. Anche se siamo ben lontani da quanto registrato nel 2016, gli attacchi che sfruttano la porta 7547 sono ancora diffusi e continuano ad intensificarsi nel 2019. Anche l’interesse degli aggressori per la porta di gestione remota Mikrotik 8291 è aumentato in modo esponenziale negli ultimi sei mesi.

    Secondo gli F5 Labs, nell’ultimo trimestre del 2019 le porte 7547 e 8291 sono state i principali bersagli sfruttati in Medio Oriente e in America Latina, il che indica un uso variabile delle porte da regione a regione.

    Come riferito in una nota ufficiale da Malcolm Heath, Senior Threat Research Evangelist degli F5 Labs: «Negli ultimi anni i service provider hanno fatto passi da gigante nella difesa delle proprie reti ma c’è ancora molto su cui lavorare. Per questo ritengo che gli ISP debbano impegnarsi a fondo per potenziare sempre di più le proprie strategie di difesa. In tal senso, l’abilità di confrontare rapidamente le caratteristiche del traffico di rete normale con le variazioni che si verificano proprio durante l’attacco è di fondamentale importanza. È anche importante diffondere l’uso dell’autenticazione a più fattori per tenere a bada gli aggressori più tenaci».

     

     

    attacchi DDoS F5 Labs F5 Networks Internet Service Provider ISP
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.