Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico utilizzato per interrompere il normale traffico di un sito o servizio con richieste. L'attacco colpisce diverse piattaforme, inclusi siti Web e videogiochi.
In un attacco DDoS, l'infrastruttura server su cui si basa un servizio online subisce un traffico imprevisto, costringendolo offline.
Dal primo attacco Denial of Service nel 1974, gli attacchi DDoS sono diventati il tipo di attacco informatico più significativo. Questo articolo esplorerà il modo in cui gli aggressori che utilizzano un DDoS sono diventati più sofisticati e fornirà metodi per mitigare i rischi dei loro attacchi.
Come funziona un DDoS?
Le reti di macchine connesse a Internet possono essere utilizzate per eseguire attacchi DDoS. I tipi di macchine utilizzate in un attacco DDoS includere i computer. La raccolta di dispositivi utilizzati per un attacco DDoS è nota come botnet.
Gli aggressori DDoS utilizzano il malware per ottenere il controllo dei dispositivi in modo che possano dirigere gli attacchi da remoto. È difficile distinguere tra una botnet e un normale dispositivo poiché i sistemi in genere riconoscono le botnet come dispositivi Internet legittimi.
Di seguito sono riportati i tipi di attacchi DDoS che possono essere eseguiti e il modo in cui possono influire su di te.
1. Protocollo desktop remoto di Windows
Il protocollo RDP (Windows Remote Desktop Protocol) viene utilizzato per connettere i computer sulle reti. Il protocollo di proprietà di Microsoft ha reso facile per le persone connettere i computer sulle reti.
Ricerca di Netscout mostra che Windows RDP è stato utilizzato per amplificare gli attacchi DDoS e sfruttare nuovi vettori. Il protocollo UDP (User Diagram Protocol) era un componente importante utilizzato dagli aggressori per eseguire attacchi DDoS con i server.
UDP è un protocollo di comunicazione utilizzato per trasmissioni sensibili al tempo come voce e video. La sua velocità si basa sul fatto che non stabilisce formalmente una connessione prima del trasferimento dei dati. Ciò presenta diversi svantaggi, tra cui la perdita di pacchetti durante il transito e le vulnerabilità agli attacchi DDoS.
Sebbene non tutti i server RDP siano stati oggetto di abusi, i criminali informatici hanno utilizzato Windows RDP per rimbalzare e amplificare il traffico spazzatura per i loro attacchi DDoS. Gli aggressori hanno sfruttato i sistemi in cui l'autenticazione RDP era abilitata sulla porta UDP 3389 oltre alla porta TCP standard 3389. Gli aggressori hanno inviato pacchetti UDP alle porte UDP dei server RDP prima che venissero riflessi sui dispositivi mirati.
2. Jenkins Servers
Jenkins è un server open source utilizzato per automatizzare le attività di sviluppo del software. Un server Jenkins può essere utilizzato per eseguire una serie di attività di sviluppo software critiche, tra cui creazione, test, distribuzione e integrazione continua.
È stata identificata una vulnerabilità che ha permesso di lanciare attacchi DDoS con Jenkins. Anche se il bug è stato risolto, la vulnerabilità ha fatto luce su alcuni dei rischi DDoS relativi ai bug nei server.
Se esegui un'istanza Jenkins pubblica, esegui l'aggiornamento a 2.204.2 LTS o a 2.219+ settimanalmente. Le versioni precedenti possono essere un obiettivo per attacchi denial-of-service. Vedere SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx
- Jenkins (@jenkinsci) 13 febbraio 2020
I ricercatori della sicurezza hanno scoperto che un utente malintenzionato potrebbe utilizzare il protocollo di rilevamento UDP di Jenkins (sulla porta UDP 33848) per amplificare gli attacchi DDoS, rimbalzando il traffico dal server alla destinazione prevista. Gli aggressori potrebbero quindi utilizzare i server vulnerabili di Jenkin per amplificare il traffico fino a 100 volte.
Il bug rendeva anche più probabile che i server venissero indotti a inviare pacchetti continui l'uno all'altro. Questo può portare a cicli infiniti e arresti anomali.
3. Protocollo WS-DD (Web Services Dynamic Discovery)
Il protocollo WS-DD (Web Services Dynamic Discovery) è un protocollo di rilevamento multicast utilizzato per individuare servizi o dispositivi su una rete locale. Il monitoraggio video e la stampa sono alcuni esempi di attività per le quali viene utilizzato WS-DD.
Relazionato: Microsoft sta cercando di prevenire gli attacchi DDoS su Xbox Live
La ricerca rivela che i criminali informatici hanno utilizzato WS-DD come tecnica di amplificazione UDP. Nel 2019 gli aggressori hanno effettuato oltre 130 attacchi DDoS con il protocollo, utilizzando oltre 630.000 dispositivi per amplificare gli attacchi DDoS. Con l'aumento dell'uso di dispositivi IoT (Internet of Things), questi tipi di vettori di attacco potrebbero diventare più preoccupanti.
4. Vulnerabilità DDoS su 5G
Il 5G promette di migliorare la velocità e la reattività delle reti wireless. La rete mobile di quinta generazione connetterà le persone ei loro dispositivi come mai prima d'ora, con una migliore larghezza di banda e una tecnologia avanzata dell'antenna.
Tuttavia, un aumento del numero di dispositivi connessi potrebbe aumentare il rischio di attacchi DDoS.
A3:... Un esempio di un nuovo livello di pericolo sarebbe anche per le organizzazioni che non utilizzano il 5G - aumento della magnitudo degli attacchi DDoS... I "bravi ragazzi" non sono gli unici che possono sfruttare una maggiore disponibilità larghezza di banda ...#BIZTALKS#CyberSecurity#InfoSec#Sicurezza# 5G
- Joseph Steinberg (@JosephSteinberg) 21 ottobre 2020
Man mano che le dimensioni della rete di dispositivi IoT crescono insieme all'introduzione del 5G, la superficie di attacco per gli attacchi DDoS potrebbe ampliarsi. Esistono molti dispositivi IoT vulnerabili e non protetti.
Inevitabilmente, ci saranno molti miglioramenti della sicurezza da apportare nelle fasi iniziali di implementazione di una nuova rete come il 5G. Il combinato vulnerabilità dei dispositivi IoT e la nuova struttura di sicurezza delle reti 5G potrebbe rendere i dispositivi 5G un facile bersaglio per i criminali informatici creativi.
È probabile che i criminali informatici utilizzino il 5G per espandere la larghezza di banda degli attacchi DDoS. La larghezza di banda aggiuntiva potrebbe aumentare l'impatto degli attacchi volumetrici in cui la larghezza di banda viene utilizzata per saturare la larghezza di banda del bersaglio.
5. ACK DDoS con onde pulsanti
La società di infrastrutture web Cloudflare ha individuato un attacco DDoS che invia il traffico in onde pulsanti, simili al ritmo di un tamburo. I creatori dell'attacco potrebbero aver scelto di utilizzare il metodo meno convenzionale di invio di traffico per ingannare i sistemi di sicurezza.
L'attacco distribuito a livello globale è durato due giorni, utilizzando i nodi per inviare un numero uguale di pacchetti a velocità uguali. La creatività però non bastava. Sono stati rilevati e controllati oltre 700 attacchi.
6. Attacchi multi-vettore
Gli attacchi multi-vettore implicano l'utilizzo di una combinazione di diverse tecniche per eseguire attacchi su più vettori di attacco della rete, dell'applicazione e dei livelli di dati.
Negli ultimi anni, gli attacchi multi-vettore sono diventati più popolari poiché gli hacker trovano nuovi modi per attaccare le piattaforme. Gli attacchi multi-vettore possono essere estremamente difficili da difendere a causa di quanto sia difficile preparare le risorse per rispondere ad attacchi multiformi.
Man mano che vengono implementati più protocolli su Internet, i vettori di attacco che i criminali informatici possono utilizzare aumenteranno. I progressi dell'hardware e del software in tutto il mondo danno vita a nuove opportunità per i criminali informatici di sperimentare nuovi attacchi. BitTorrent, HTML e TFTP sono tra i vettori di attacco comunemente usati.
💂♂️🛡️ Insight intelligenti sull'anatomia di una minaccia DDoS @Impervahttps://t.co/OgpF0d0d0g e l'ascesa del multi-vettore #DDoS attacchi alle imprese (📽️#video@ A10Networks) #IoT#Cybersecurity#Infosecurity#Cloudsec#CISO#Violazione dei dati#Botnet#Malware#Ransonmware#SMM#SEOpic.twitter.com/zecdoDe291
- Benson M | Al di sopra e al di là dei dati (@Benson_Mwaura) 12 settembre 2018
7. Botnet che interessano i dispositivi Android
Una nuova botnet utilizza i dispositivi Android per lanciare attacchi DDoS. La botnet, Matryosh, utilizza un'utilità della riga di comando, Android Debug Bridge (ADB), nel kit di sviluppo del software Android (SDK) di Google per eseguire gli attacchi. ADB consente agli sviluppatori di eseguire in remoto comandi sui dispositivi.
ADB non è autenticato. Ciò significa che un utente malintenzionato può abusarne abilitando il ponte di debug su un dispositivo Android. Quel che è peggio è che molti prodotti sono stati forniti con Debug Bridge abilitato. Tali dispositivi potrebbero essere facilmente accessibili da remoto e avere software dannoso installato al loro interno per eseguire attacchi DDoS.
Quando Matryosh viene eseguito su un dispositivo, ottiene un proxy TOR per nascondere la sua attività. Ciò potrebbe rendere molto più difficile per i sistemi software antivirus identificare software dannoso e attacchi.
Relazionato: Che cos'è una botnet e il tuo computer ne fa parte?
Riduzione dei rischi degli attacchi DDoS
I rischi degli attacchi DDoS possono essere notevolmente ridotti con una preparazione adeguata. La tecnologia cloud, i piani di risposta e la comprensione dei segnali di allarme sono tra i fattori chiave che determinano se i rischi di attacco DDoS si concretizzano.
Fornitori di servizi basati su cloud
La prevenzione DDoS può essere esternalizzata a fornitori di servizi basati su cloud. Sebbene questo possa essere costoso a breve termine, offre vantaggi che possono ridurre i costi a lungo termine. Il cloud di solito ha più risorse di larghezza di banda rispetto alle reti private. Inoltre, è più difficile per gli aggressori raggiungere la destinazione prevista tramite applicazioni basate su cloud a causa dell'allocazione più ampia delle risorse e dei firewall altamente sofisticati.
Segnali di avvertimento degli attacchi DDoS
È importante avere una buona comprensione delle bandiere rosse che potrebbero indicare un attacco DDoS. Ciò può semplificare la distribuzione rapida di soluzioni per ridurre i rischi di perdite che un attacco può causare. La chiusura dei siti web, il rallentamento delle reti e una notevole riduzione della qualità dell'esperienza utente sono tra i segni comuni di un attacco.
Piano di risposta DDoS
È necessario un piano di risposta DDoS per implementare una buona strategia di difesa. Il piano dovrebbe essere basato su una valutazione approfondita della sicurezza. Un piano di risposta DDoS dovrebbe essere dettagliato ed eseguito con precisione. Il piano dovrebbe includere dettagli del team di risposta, contatti, procedure di notifica, procedure di escalation e una lista di controllo dei sistemi.
Adattati e vinci
I criminali informatici sono in continua evoluzione mentre cercano nuovi modi per sfruttare i sistemi per guadagno personale. Con l'introduzione di nuove tecnologie, inevitabilmente verranno creati più vettori di attacco, dando vita a opportunità per implementare metodi DDoS creativi.
Non solo dobbiamo prendere misure extra per proteggerci dagli attacchi derivanti da secoli vulnerabilità, ma anche, dobbiamo affrontare i rischi che derivano da una nuova era più diversificata e avanzata tecnologie.
In che modo questi sei nuovi tipi di DDoS influiscono sulla sicurezza online?
- Spiegazione della tecnologia
- Sicurezza
- Malware
- DDoS
- Botnet
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Ancora un passo…!
Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.