Attacchi DDoS nel primo trimestre del 2017

Contenuti

News in sintesi

Con l’utilizzo delle botnet IoT, gli attacchi DDoS si sono definitivamente trasformati, da “curiosa” novità, in ordinaria routine. Secondo uno studio condotto da A10 Networks, il fenomeno “DDoS of Things” (DoT), quest’anno, ha assunto proporzioni davvero impressionanti; risultano ormai coinvolti, in ogni attacco, centinaia di migliaia di dispositivi connessi ad Internet.

La lotta nei confronti di assalti informatici del genere, per contro, è appena agli inizi: i vendor di apparecchiature IoT, da parte loro, sembrano reagire in maniera estremamente lenta all’impellente necessità di rafforzare le misure di sicurezza IT sui loro prodotti. Eppure, sono stati già raggiunti alcuni significativi successi nell’aspra battaglia sostenuta contro i malintenzionati che si celano dietro i temibili attacchi DDoS of Things. Brian Krebs, noto giornalista esperto in sicurezza IT, è ad esempio riuscito a identificare l’autore del famigerato malware IoT Mirai; in Gran Bretagna, poi, è stato arrestato l’autore dell’imponente attacco portato nei confronti di Deutsche Telekom. Secondo le accuse imputategli, quest’ultimo avrebbe presumibilmente creato una botnet IoT composta da router, allo scopo di vendere, in seguito, l’accesso alla stessa. In Germania, questa persona rischia attualmente di subire una severa condanna, sino a dieci anni di reclusione.

Con la progressiva riduzione dei prezzi, ed il contemporaneo aumento del numero di strumenti DoS a disposizione dei malfattori, si è registrato un sensibile e logico incremento degli attacchi eseguiti nei confronti di risorse web di particolare importanza. Così, ignoti attacker hanno reso inaccessibile il sito web del Parlamento austriaco, ed hanno ugualmente messo fuori servizio più di un centinaio di server appartenenti alle autorità governative del Lussemburgo. La responsabilità di tali azioni non è stata assunta da nessuno; allo stesso modo, non è stata avanzata alcuna rivendicazione: questo può in qualche modo dimostrare il fatto che si sia trattato, nella circostanza, di attacchi a livello di semplici test, oppure di “ordinari” atti di cyber-vandalismo.

I piani riguardanti l’imminente conduzione di un massiccio attacco DDoS nei confronti del sito web della Casa Bianca da parte di sostenitori del Partito Democratico, in segno di protesta contro l’avvenuta elezione di Donald Trump a Presidente degli Stati Uniti, a quanto pare, non sono riusciti; non è stata in effetti diramata alcuna comunicazione riguardo al fatto che la risorsa Internet in questione fosse stata resa inutilizzabile. I DDoS, tuttavia, hanno già preso piede, negli Stati Uniti, in qualità di strumento per la lotta politica interna. Due settimane prima dell’insediamento del nuovo Presidente, è stato ad esempio attaccato il noto sito web di news Drudge Report, di orientamento conservatore, il quale aveva attivamente sostenuto Trump nel corso della recente campagna elettorale statunitense.

Le forze dell’ordine e gli organi competenti, ad ogni caso, non hanno mancato di dedicare le dovute attenzioni a queste allarmanti tendenze; negli USA, ha in effetti assunto un’importante funzione di protezione nei confronti degli attacchi DDoS un’organismo di primaria importanza e grande autorevolezza, come il Dipartimento della Sicurezza Interna degli Stati Uniti d’America (U.S. Department of Homeland Security). L’istituzione governativa in causa ha annunciato che si prefigge di “allestire strumenti di protezione efficaci e di facile applicazione, e di incentivare l’utilizzo delle migliori pratiche di protezione nel settore privato”, allo scopo di “porre fine al flagello costituito dagli attacchi DDoS”.

Il principale target che si prefiggono gli autori degli assalti DDoS continua tuttavia ad essere rappresentato dalla possibilità di ottenere, in maniera rapida, consistenti guadagni. A tal proposito, rimangono obiettivi prediletti dai malintenzionati le banche e le le società di brokeraggio. Gli attacchi Distributed Denial of Service sono in grado di provocare seri ed importanti danni di vario genere, sia materiali che dal punto di vista della reputazione; per tale motivo, sono in molti coloro che preferiscono pagare direttamente il riscatto richiesto dai malfattori in qualità di vera e propria pratica estorsiva.

Le principali tendenze del trimestre

Tradizionalmente, l’inizio dell’anno è caratterizzato, ogni volta, da un sensibile calo del numero degli attacchi DDoS condotti. Forse gli attacker se ne vanno in vacanza nei paesi tropicali, o forse, al contrario, si registra un calo della domanda relativa all’offerta di servizi DDoS; in vacanza, magari, vanno proprio coloro che commissionano l’esecuzione di questo genere di attacchi informatici. Ad ogni caso, la tendenza appena descritta, si mantiene tale ormai da cinque anni a questa parte: il 1° trimestre di ogni anno risulta sempre essere una stagione decisamente “morta”, per quel che riguarda la conduzione degli assalti DDoS. Anche il primo trimestre dell’anno in corso non ha di certo rappresentato un’eccezione, in tal senso: il team di Kaspersky Lab che si occupa della prevenzione riguardo agli attacchi distribuiti Denial of Service ha in effetti rilevato un livello di attività, da parte degli attaccanti, estremamente basso. La differenza si percepisce in maniera netta soprattutto in relazione al quarto trimestre del 2016. Tuttavia, nonostante l’evidente calo “fisiologico”, nel primo trimestre dell’anno corrente è stato registrato un numero di attacchi significativamente superiore rispetto a quanto riscontrato riguardo al primo trimestre del 2016; tale circostanza, quindi, non fa altro che confermare la percezione che si ha riguardo al sensibile aumento complessivo del numero di assalti DDoS.

Considerando la fase di relativa “quiete” che ha contraddistinto i primi tre mesi dell’anno, appare indubbiamente prematuro, per il momento, poter parlare di precise tendenze riguardo al 2017; possiamo, ad ogni caso, porre in evidenza alcune singolari peculiarità che si sono manifestate nel corso del periodo qui preso in esame:

  1. Nel primo trimestre dell’anno non è stato rilevato nemmeno un attacco di tipo Amplification (attacchi in cui viene fatto uso di un coefficiente di amplificazione); per contro, si è fatto stabilmente ricorso agli attacchi che prevedono l’intasamento dei canali riservati alla trasmissione dei dati, senza alcuna amplificazione del traffico malevolo (“spazzatura” con sostituzione dell’indirizzo). È lecito presupporre che gli attacchi di tipo Amplification siano ormai divenuti inefficaci e costituiscano, quindi, solo un ricordo del passato.
  2. È stato osservato un lieve aumento del numero degli attacchi in cui è previsto l’utilizzo della crittografia; questo rispecchia pienamente le specifiche tendenze del momento, e riflette indubbiamente le previsioni effettuate lo scorso anno. L’incremento in questione, tuttavia, non può di certo essere definito “significativo” o “sensibile”.

Così come avevamo previsto, stanno acquisendo un livello di diffusione sempre maggiore gli attacchi che si caratterizzano per la loro particolare complessità (a livello di applicazione, HTTPS). Possiamo citare, a titolo di esempio, l’attacco composito (SYN + TCP Connect + HTTP-flood + UDP flood) condotto nei confronti della “Natsyonal’naya elektronnaya ploshadka” russa (Piattaforma elettronica nazionale). La sua particolarità è essenzialmente costituita dall’esteso elemento di multivettorialità, piuttosto raro, accompagnato da una potenza relativamente contenuta (3 Gbit/sec). Per poter respingere simili attacchi DDoS si rivela indispensabile ricorrere all’impiego di moderni e sofisticati meccanismi di protezione.

Un ulteriore attacco dalle insolite caratteristiche ha preso poi di mira il sito web della polizia portoghese. La principale peculiarità di tale DDoS si è rivelata essere il fatto che, per generare il traffico malevolo, sono state sfruttate determinate vulnerabilità individuate nei reverse proxy server; è possibile presumere, da tutto questo, che i malintenzionati abbiano in tal modo cercato di mascherare la vera fonte dell’attacco, mentre per generare il traffico si è fatto ricorso ad una nuova tipologia di botnet, formata da reverse proxy vulnerabili.

Per il resto, il Q1 del 2017 non ha riservato alcuna particolare sorpresa, e si è dimostrato estremamente “tranquillo”, per non dire quasi “noioso”. Prevediamo tuttavia, nel secondo trimestre, una sistematica crescita della quota relativa agli attacchi Distributed Denial of Service, in base alla quale, molto probabilmente, risulterà già possibile farsi un’idea ben precisa di ciò che ci aspetta realmente nel 2017. Per il momento, però, dobbiamo solo accontentarci di avanzare delle supposizioni.

Statistiche relative agli attacchi DDoS condotti mediante l’utilizzo di botnet

Metodologia

Kaspersky Lab vanta un’esperienza pluriennale nella lotta contro le minacce informatiche di ogni genere, incluso gli attacchi DDoS riconducibili a varie tipologie e gradi diversi di complessità. I nostri esperti monitorano attentamente l’attività delle botnet, avvalendosi, tra l’altro, di un apposito sistema di DDoS Intelligence. Quest’ultimo costituisce, di per se stesso, una parte della soluzione di sicurezza Kaspersky DDoS Prevention. Esso risulta preposto ad intercettare ed analizzare i comandi che giungono ai bot dai server di comando e controllo; tale sistema non si basa quindi, né sulle eventuali infezioni generate sui dispositivi degli utenti, né sull’effettiva esecuzione dei comandi impartiti dai malintenzionati.

Il presente report contiene i dati statistici ottenuti grazie all’operato del nostro sistema di DDoS Intelligence nel corso del primo trimestre del 2017.

Nel report si considera come singolo attacco DDoS un attacco nel corso del quale l’intervallo tra i periodi di attività della botnet non supera le 24 ore effettive. Così, ad esempio, nel caso in cui lo stesso identico sito web venga attaccato attraverso la stessa identica botnet con un intervallo di almeno 24 ore, saranno considerati, a livello di statistica, due attacchi DDoS separati. Vengono ugualmente ritenuti singoli attacchi DDoS quelli lanciati nei confronti della medesima risorsa web, ma eseguiti mediante bot riconducibili a botnet diverse.

L’ubicazione geografica delle vittime degli attacchi DDoS e dei server dai quali vengono inviati i comandi malevoli viene determinata in base ai relativi indirizzi IP. In questo report, inoltre, il numero degli obiettivi unici degli attacchi DDoS viene calcolato in base al numero di indirizzi IP unici presenti nell’ambito dei dati statistici trimestrali.

È ugualmente importante sottolineare come le statistiche ottenute grazie al sistema DDoS Intelligence si riferiscano esclusivamente alle botnet individuate ed analizzate dagli esperti di Kaspersky Lab. Occorre infine tenere presente il fatto che le botnet costituiscono soltanto uno dei possibili strumenti per mezzo dei quali possono essere realizzati gli attacchi DDoS; i dati presentati nel nostro report trimestrale non comprendono quindi, indistintamente, tutti gli attacchi DDoS compiuti nel periodo oggetto della nostra analisi.

Il trimestre in cifre

  • Nel primo trimestre del 2017 si sono registrati attacchi DDoS, condotti mediante l’utilizzo di botnet, nei confronti di “obiettivi” situati in 72 diversi paesi, ovvero 8 paesi in meno rispetto a quanto riscontrato relativamente al quarto trimestre del 2016.
  • Il 47,78% degli attacchi eseguiti nel primo trimestre ha bersagliato obiettivi situati in Cina; la quota relativa ai target unici degli attacchi DDoS condotti in territorio cinese ha tuttavia fatto registrare una marcata diminuzione rispetto all’analogo valore rilevato riguardo al trimestre precedente (71,60%).
  • La “trojka” dei paesi leader, per quel che riguarda le speciali graduatorie relative al numero di attacchi rilevati e al numero di target che hanno subito attacchi DDoS, comprende – così come in precedenza – Cina, Corea del Sud e Stati Uniti. Nel rating inerente al numero di server di comando e controllo progressivamente individuati, i Paesi Bassi sono andati ad occupare una delle posizioni di vertice, rimpiazzando così la Cina, che non fa più parte della TOP 3.
  • In generale, la durata degli assalti DDoS è drasticamente diminuita: l’attacco più esteso in termini temporali si è protratto per “sole” 120 ore, ovvero una durata notevolmente inferiore (- 59%) al valore massimo rilevato nel trimestre precedente, periodo in cui era stato individuato un attacco DDoS di ben 292 ore. Nel complesso, il 99,8% degli attacchi si è protratto per meno di 50 ore.
  • Il numero di attacchi DDoS riconducibili alle tipologie TCP, UDP e ICMP è cresciuto di varie volte; per contro, è sensibilmente diminuita la quota relativa allo scenario SYN-DDoS, passata dal 75,3% del quarto trimestre 2016 al 48% del primo trimestre 2017.
  • È notevolmente aumentato il livello di attività delle botnet Windows; per la prima volta, nell’arco di un intero anno, queste ultime si sono dimostrate nettamente più attive rispetto alle botnet Linux. La loro quota è in effetti salita dal 25%, fatto registrare nel trimestre precedente, al 59,8% per esse riscontrato nel primo trimestre del 2017.

Geografia degli attacchi

Nel primo trimestre del 2017 si sono registrati attacchi DDoS nei confronti di target ubicati in 72 diversi paesi. Il maggior numero di attacchi è stato rilevato in Cina (55,11%), sebbene la quota ascrivibile al paese dell’Estremo Oriente sia risultata inferiore di 21,9 punti percentuali rispetto all’analogo valore per esso riscontrato nel trimestre precedente. Di riflesso, sono sensibilmente aumentati gli indici relativi alla Corea del Sud (22,41%, contro il 7,04% del quarto trimestre 2016), insediatasi al secondo posto della graduatoria, e agli Stati Uniti, la cui quota si è attestata all’11,37%, contro il 7,30% del trimestre precedente.

Osserviamo, poi, come sia entrata a far parte della TOP 10 dei paesi leader la Gran Bretagna (0,8%); questo nuovo ingresso ha determinato la fuoriuscita del Giappone dalla speciale classifica da noi stilata. Da rilevare, inoltre, come nei dieci paesi qui sotto elencati si sia registrato, complessivamente, il 95,5% del numero totale di attacchi DDoS. Notiamo, infine, come il Vietnam sia passato dal settimo al sesto posto del rating (0,8%; + 0,2% rispetto al trimestre precedente). Il Canada (0,7%), per contro, ha “perso” due posizioni, e si è in tal modo collocato all’ottava piazza della TOP 10.

Attacchi DDoS nel primo trimestre del 2017

Ripartizione per paesi degli attacchi DDoS – 4° trimestre 2016 e 1° trimestre 2017 a confronto

iLe statistiche riguardanti la ripartizione geografica dei target unici presi di mira dagli attacchi evidenziano come il 95,1% del volume totale degli assalti DDoS eseguiti dai malintenzionati nel primo trimestre dell’anno in corso, sia stato condotto a danno di obiettivi unici ubicati in una ristretta cerchia di dieci paesi, facenti parte della composizione della TOP-10 qui di seguito riportata.

Attacchi DDoS nel primo trimestre del 2017

Ripartizione per paesi degli obiettivi unici bersagliati dagli attacchi DDoS –
4° trimestre 2016 e 1° trimestre 2017 a confronto

In maniera analoga a quanto abbiamo visto riguardo alla ripartizione per paesi del numero di attacchi DDoS complessivamente rilevati, sottolineiamo come, nel trimestre qui preso in esame, i target situati sul territorio della Cina siano stati decisamente oggetto di minori “attenzioni”, da parte dei malintenzionati; la quota percentuale di attacchi ad essi riconducibili si è in effetti attestata su un valore pari al 47,78%. Nonostante questo, la Cina continua a mantenere l’indesiderata palma del primato. Anche se sono considerevolmente aumentate le quote inerenti agli obiettivi situati in Corea del Sud (dal 9,42% al 26,57%) e negli USA (dal 9,06% al 13,80%), si sono mantenute di fatto invariate, rispetto al trimestre precedente, sia la composizione della trojka dei paesi leader, sia le posizioni rispettivamente occupate da tali paesi sul “podio virtuale” della speciale graduatoria.

La Russia (1,55%), da parte sua, è scesa dal quarto al quinto posto, facendo registrare una lievissima diminuzione della propria quota (- 0,14%); la posizione in precedenza occupata dalla Federazione Russa è così andata ad appannaggio di Hong Kong (+ 0,35%). Non fanno più parte della TOP 10 né il Giappone, né la Francia, paesi rimpiazzati, all’interno del rating, da Paesi Bassi (0,60%) e Gran Bretagna (1,11%).

Dinamiche relative al numero di attacchi DDoS individuati

Nel primo trimestre del 2017, la distribuzione giornaliera del numero di assalti DDoS si è rivelata compresa in un range che va dagli 86 ai 994 attacchi quotidiani; i valori di picco sono stati registrati, in tal senso, il 1° gennaio (793), il 18 febbraio (994) ed il 20 febbraio (771). I giorni in assoluto più “tranquilli” del trimestre sono invece risultati essere il 3 febbraio (86), il 6 febbraio (95), il 7 febbraio (96) ed il 15 marzo (91). La generale diminuzione del numero complessivo di attacchi Distributed Denial of Service, verificatasi dalla fine di gennaio sino alla metà del successivo mese di febbraio, così come la repentina flessione manifestatasi in marzo, trovano una logica spiegazione nell’evidente diminuzione del livello di attività dei bot della famiglia Xor.DDoS, i quali sono soliti apportare un considerevole “contributo” alle statistiche qui presentate.

Attacchi DDoS nel primo trimestre del 2017

Dinamiche relative al numero di attacchi DDoS* – 1° trimestre 2017

*Visto che gli attacchi DDoS possono protrarsi ininterrottamente per alcuni giorni, nella relativa timeline un attacco può essere considerato varie volte (in pratica una volta per ogni singolo giorno).

Nel complesso, la ripartizione dell’attività DDoS in base ai vari giorni della settimana non ha presentato variazioni di rilievo rispetto a quanto osservato riguardo al trimestre precedente. Anche nel primo trimestre del 2017, in effetti, il giorno della settimana in cui si è verificato il livello di attività meno elevato, relativamente ai DDoS, si è rivelato essere il lunedì, la cui quota ha fatto registrare un valore medio pari al 12,28% del totale complessivo degli attacchi; il giorno più “intenso”, invece, è risultato essere il sabato (16,05%).

Attacchi DDoS nel primo trimestre del 2017

Ripartizione degli attacchi DDoS in base ai giorni della settimana –
4° trimestre del 2016 e 1° trimestre del 2017 a confronto

Тipologie e durata degli attacchi DDoS

Osserviamo, innanzitutto, come nel primo trimestre del 2017 si sia verificato un repentino aumento del numero, e della relativa quota percentuale, degli attacchi ascrivibili alla tipologia TCP-DDoS; tale indice è difatti passato, nell’arco di soli tre mesi, dal 10,36% al 26,62%. Risultano notevolmente aumentate anche le quote relative agli scenari di attacco UDP (dal 2,19% all’8,71%) e ICMP (dall’1,41% all’8,17%). Per contro, si è registrata una marcata flessione delle quote attribuibili ai metodi SYN-DDoS (48,07%, contro il 75,33%) ed HTTP (dal 10,71% all’8,43%).

La repentina crescita della quota relativa allo scenario TCP è stata determinata, in particolar modo, dall’intensificarsi dell’attività DDoS generata dai bot delle famiglie Yoyo, Drive e Nitol. Il forte aumento dell’indice percentuale ascrivibile alla tipologia ICMP si spiega, di fatto, con la significativa “rivitalizzazione” di Yoyo e Darkrai. Allo stesso modo, i bot Darkrai hanno iniziato a rendersi protagonisti di un maggior numero di attacchi UDP, con chiari riflessi sui dati statistici da noi raccolti.

Attacchi DDoS nel primo trimestre del 2017

Ripartizione degli attacchi DDoS in base alle varie tipologie esistenti –
4° trimestre del 2016 e 1° trimestre del 2017 a confronto

Nel primo trimestre del 2017 non ci siamo in pratica quasi mai imbattuti in attacchi contraddistinti da una durata superiore alle 100 ore. La quota più elevata (82,21%) è di fatto risultata ascrivibile agli assalti DDoS caratterizzati da una durata relativamente breve, non superiore alle 4 ore; tale indice ha superato di ben 14,79 punti percentuali l’analogo valore rilevato riguardo al trimestre precedente. È invece diminuita in maniera sensibile, dallo 0,94% allo 0,24%, la quota inerente agli attacchi che si sono protratti dalle 50 alle 99 ore; allo stesso modo, si sono significativamente ridotte le quote relative agli attacchi DDoS con durata compresa tra le 5 e le 9 ore (dal 19,28% all’8,45%) e tra le 10 e le 19 ore (dal 7,00% al 5,03%). Per contro, l’indice percentuale ascrivibile alla fascia che spazia tra le 20 e le 49 ore ha fatto registrare un aumento pari a quasi 1 punto percentuale.

Il record relativo alla durata complessiva di un singolo attacco Distributed Denial of Service, per quel che riguarda il primo trimestre del 2017, è risultato essere di 120 ore, ovvero 172 ore in meno rispetto all’assalto DDoS di maggior durata da noi individuato nel corso del quarto trimestre del 2016.

Attacchi DDoS nel primo trimestre del 2017

Ripartizione degli attacchi DDoS in base alla loro durata in ore –
4° trimestre del 2016 e 1° trimestre del 2017 a confronto

Server di comando e controllo; tipologie di botnet

La leadership della speciale graduatoria geografica relativa al numero di server di comando e controllo (C&C) individuati sul territorio dei vari paesi, continua ad essere detenuta, con ampio margine, dalla Corea del Sud. Rispetto al precedente trimestre da noi analizzato, la quota riconducibile al paese asiatico ha fatto peraltro registrare un significativo aumento, passando dal 59% al 66,49%. La seconda posizione della TOP 10 relativa al primo trimestre del 2017 risulta occupata dagli Stati Uniti, con una quota pari al 13,78%; sul terzo gradino del “podio” virtuale si sono poi collocati i Paesi Bassi (3,51%); non fa invece più parte della “trojka” dei leader la Cina (1,35%), il cui indice percentuale è diminuito di varie volte rispetto al trimestre precedente. La quota complessivamente attribuibile ai tre paesi che si sono situati nelle posizioni di vertice del rating qui sotto inserito è risultata pari all’83,8% del numero complessivo di server di comando e controllo individuati nell’arco del 1° trimestre dell’anno in corso.

La TOP 10 qui presa in esame presenta ulteriori, significativi cambiamenti rispetto all’analoga classifica risalente a tre mesi fa. Non fanno più parte del rating il Giappone, l’Ucraina e la Bulgaria, rimpiazzati, all’interno della speciale graduatoria, da Hong Kong (1,89%), Romania (1,35%) e Germania (0,81%). Sottolineiamo infine, ancora una volta, il brusco calo della quota relativa alla Cina; in soli tre mesi, il paese dell’Estremo Oriente è in tal modo passato dal secondo al settimo posto della classifica.

Attacchi DDoS nel primo trimestre del 2017

Ripartizione per paesi dei server di comando e controllo delle botnet –
Situazione relativa al 1° trimestre del 2017

Nel trimestre oggetto del presente report, la situazione relativa alla ripartizione per sistemi operativi è cambiata in maniera radicale; i bot destinati ai dispositivi IoT, che sembrano rappresentare la “moda” del momento, sono stati nettamente sopravanzati dai bot Windows, rilevati, complessivamente, nel 59,81% del volume totale degli attacchi DDoS. Tale specifica circostanza trova una logica spiegazione nell’aumentato livello di attività dei bot riconducibili alle famiglie Yoyo, Drive e Nitol, tutti quanti sviluppati per colpire l’OS Windows.

Attacchi DDoS nel primo trimestre del 2017

Correlazione tra gli attacchi lanciati attraverso botnet basate sull’OS Windows e gli attacchi eseguiti ricorrendo a botnet operanti con Linux – Situazione relativa al 1° trimestre del 2017

Nel trimestre qui preso in esame, il 99,6% degli assalti DDoS è stato condotto per mezzo di bot riconducibili ad un’unica famiglia. Soltanto nello 0,4% dei casi, i malintenzionati hanno fatto ricorso, nell’ambito degli attacchi rivolti ad uno stesso identico obiettivo, all’utilizzo combinato di bot appartenenti a due famiglie diverse. L’impiego, in un singolo attacco, di bot facenti parte di tre distinte famiglie è stato infine rilevato solo in casi sporadici.

Conclusioni

Nonostante il primo trimestre del 2017 si sia rivelato essere – rispetto al precedente periodo oggetto della nostra analisi – piuttosto “tranquillo”, non possiamo tuttavia non evidenziare come, nel corso dei primi tre mesi dell’anno, sia comunque avvenuto qualcosa di interessante. Ad esempio, anche se le botnet composte da dispositivi IoT sono ormai in rapida diffusione, all’inizio dell’anno corrente la maggior parte degli attacchi DDoS (59,8%) è stata realizzata attraverso l’utilizzo di bot destinati al sistema operativo Windows. Sempre più di frequente, inoltre, ci troviamo di fronte ad attacchi di particolare complessità; per respingere tali sofisticati assalti informatici, occorrono, indubbiamente, meccanismi di protezione particolarmente “seri” ed efficaci.

Nel primo trimestre del 2017 non si è verificato nemmeno un attacco di tipo Amplification; questo ci induce a pensare che il livello di efficacia di tale tipologia di assalto DDoS sia di fatto diminuito. Si può addirittura presupporre che questo genere di attacco vada gradualmente scomparendo. Un’ulteriore tendenza emersa nel trimestre qui preso in esame è poi rappresentata dall’aumento del numero degli attacchi DDoS in cui si fa ricorso all’utilizzo della crittografia. Tale incremento, tuttavia, non può essere ancora ritenuto particolarmente significativo.

Related Articles

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *