Attacchi DDoS nel terzo trimestre del 2015

Contenuti

I principali eventi del trimestre

Tra tutti gli avvenimenti che hanno contrassegnato il terzo trimestre del 2015 nella sfera degli attacchi DDoS e degli strumenti impiegati per la loro realizzazione, abbiamo scelto quelli che, a nostro avviso, illustrano nel modo migliore le principali tendenze che si manifestano nel costante processo di evoluzione di tale specifica minaccia IT.

  • Gli attacchi DDoS eseguiti, a scopo di estorsione, nei confronti di varie organizzazioni finanziarie;
  • le nuove tecniche che consentono di incrementare la potenza degli attacchi, tramite apposita manipolazione di pagine web;
  • l’attivo sviluppo delle botnet basate sull’OS Linux nell’ambito degli attacchi DDoS.

Attacchi DDoS nei confronti di una serie di organizzazioni finanziarie

Nel terzo trimestre del 2015 è considerevolmente aumentato il livello di attività del noto gruppo cybercriminale denominato DD4BC, il quale ha condotto ripetuti attacchi DDoS contro una nutrita serie di istituti bancari di primaria importanza, ubicati in vari paesi, tra cui la Federazione Russa. Le attività nocive svolte da tale gruppo criminale sono note già dal mese di settembre 2014; esso realizza, abitualmente, attacchi DDoS nei confronti di banche, mass media e società di gaming. Nella circostanza, i malintenzionati utilizzano gli attacchi Distributed Denial of Service come strumento di ricatto. Al proprietario del sito web sottoposto ad attacco essi richiedono, in effetti, il pagamento di un riscatto che va dai 25 ai 200 bitcoin (6.500 – 52.500 dollari USD); in caso di mancato pagamento, i malfattori minacciano di mettere offline i server della vittima. Sono rimaste in particolar modo vittima della cybergang in questione varie organizzazioni situate in Australia, Nuova Zelanda e Svizzera, mentre minacciosi avvertimenti preliminari sono stati ricevuti da importanti istituzioni finanziarie di Hong Kong. Hanno inoltre segnalato azioni illecite nei loro confronti la Bank of China e la Bank of East Asia. Nel corso del terzo trimestre sono state ugualmente attaccate alcune organizzazioni finanziarie russe, alle quali sono state recapitate, da parte dei malintenzionati, notifiche intimidatorie, in cui si richiedeva il pagamento di una determinata somma in criptovaluta per far sì che venisse interrotto l’attacco.

Insolito scenario di attacco

La società CloudFlare ha reso noto di aver individuato uno scenario davvero insolito, per un attacco DDoS. Il sito web di uno dei clienti di CloudFlare è stato sottoposto ad un attacco di vaste proporzioni, la cui potenza complessiva ha raggiunto un picco di 275.000 richieste HTTP al secondo. L’elemento di rilievo è rappresentato dal fatto che, nell’occasione, i malintenzionati si sono avvalsi di un JavaScript nocivo, iniettato in appositi banner pubblicitari. L’iframe con la pubblicità dannosa contenente il JavaScript dannoso è stato quindi visualizzato sui browser di numerosi utenti; la conseguenza di tutto ciò è stata che le workstation di questi ultimi hanno iniziato ad inviare richieste XHR alla vittima prestabilita dell’attacco. Gli esperti ritengono che simili pubblicità maligne possano essere mostrate anche da alcune applicazioni legittime.

Intensa attività del bot XOR-DDoS

Gli esperti di sicurezza IT operanti presso la società Akamai Technologies hanno rilevato un sensibile aumento delle potenzialità di cui è provvista una particolare botnet, composta da computer Linux e adibita alla realizzazione di attacchi DDoS; sono per lo più risultati vittima di tale rete-zombie siti asiatici appartenenti ad istituti di formazione e community di gaming. La caratteristica peculiare del bot è rappresentata dall’utilizzo della codifica XOR, sia all’interno dello stesso programma malware, sia per le comunicazioni effettuate attraverso i server C&C. Per diffondersi, il bot utilizza attacchi brute-force nei confronti delle password inerenti agli account root dei sistemi Linux. Come è noto, il sistema operativo Linux, nella maggior parte dei casi, viene utilizzato in qualità di OS per server; questo significa che anche un server è dotato di risorse di calcolo e di comunicazione. I malintenzionati possono successivamente utilizzare tali risorse per effettuare attacchi DDoS. La botnet in causa realizza già con successo estesi attacchi DDoS, la cui potenza varia dai 109 ai 179 Gbit/sec., nell’ambito di scenari del tipo “SYN-flood” e “DNS-flood”.

Secondo i dati raccolti da Kaspersky Lab, le botnet costituite da server Linux infettati dal bot XOR-DDoS hanno attivamente attaccato risorse web ubicate in Cina.

Attacchi DDoS, sempre più accessibili e di facile realizzazione

Da un lato, il software utilizzato per la realizzazione degli attacchi DDoS diviene sempre più complesso; dall’altro lato, gli strumenti impiegati per la conduzione di tali attacchi risultano sempre più accessibili per gli utenti ordinari, nonché più semplici da utilizzare. In pratica, al momento attuale, l’organizzazione e l’effettuazione di un attacco DDoS non richiede specifiche conoscenze tecniche da parte degli attacker. Un malintenzionato, più o meno esperto, può allestire con una certa facilità attacchi DDoS “amplificati”, in grado di raggiungere una considerevole potenza.

Tale elemento è di fatto confermato dagli attacchi condotti di recente nei confronti del portale della Repubblica del Tatarstan dedicato all’istruzione, realizzati da studenti che intendevano, in tal modo, bloccare le comunicazioni tra insegnanti e genitori. Gli hacker, per un intero anno, hanno attaccato con insistenza, ma senza esito favorevole, il portale in questione, il quale risultava protetto dalla soluzione di sicurezza Kaspersky DDoS Protection; questo, ovviamente, ha attirato l’attenzione degli esperti di Kaspersky Lab.

La semplicità di utilizzo degli strumenti necessari per la conduzione degli attacchi DDoS, strumenti ormai facilmente accessibili, produce, inevitabilmente, un considerevole ampliamento della gamma dei target potenzialmente sottoposti ad attacco. Si ritiene, tradizionalmente, che gli attacchi DDoS interessino soprattutto le organizzazioni finanziarie, gli enti governativi, le società commerciali e i mass media. In realtà, al momento attuale, può divenire bersaglio di un attacco DDoS qualsiasi risorsa web che abbia potuto suscitare, per una ragione o per l’altra, il “malcontento” di qualche utente Internet animato da cattive intenzioni; persino un portale dell’istruzione, come abbiamo visto in precedenza, può essere sottoposto a tale genere di attacco informatico.

Statistiche relative agli attacchi DDoS condotti mediante l’utilizzo di botnet

Metodologia

Il sistema DDoS Intelligence (parte della soluzione di sicurezza Kaspersky DDoS Protection) è preposto ad intercettare ed analizzare i comandi che giungono ai bot dai server di comando e controllo; esso non si basa quindi, né sulle eventuali infezioni generate sui dispositivi degli utenti, né sull’effettiva esecuzione dei comandi impartiti dai malintenzionati.

Nel presente report si considera come singolo attacco DDoS un attacco nel corso del quale l’intervallo tra i periodi di attività della botnet non supera le 24 ore effettive. Così, ad esempio, nel caso in cui lo stesso identico sito web venga attaccato attraverso la stessa identica botnet con un intervallo di almeno 24 ore, saranno considerati, a livello di statistica, due attacchi DDoS separati. Vengono ugualmente ritenuti singoli attacchi DDoS quelli lanciati nei confronti della medesima risorsa web, ma eseguiti mediante bot riconducibili a botnet diverse.

L’ubicazione geografica delle vittime degli attacchi DDoS e dei server dai quali vengono inviati i comandi nocivi viene determinata in base ai relativi indirizzi IP. In questo report, inoltre, il numero degli obiettivi unici degli attacchi DDoS viene calcolato in base al numero di indirizzi IP unici presenti nell’ambito dei dati statistici trimestrali.

È ugualmente importante sottolineare come le statistiche ottenute grazie al sistema DDoS Intelligence si riferiscano esclusivamente alle botnet individuate ed analizzate dagli esperti di Kaspersky Lab. Occorre infine evidenziare il fatto che le botnet costituiscono soltanto uno dei possibili strumenti per mezzo dei quali possono essere realizzati gli attacchi DDoS; i dati presentati nel nostro report trimestrale non comprendono quindi, indistintamente, tutti gli attacchi DDoS compiuti nel periodo oggetto della nostra analisi.

Il trimestre in cifre

  • Nel terzo trimestre del 2015 si sono registrati attacchi DDoS, condotti mediante l’utilizzo di botnet, nei confronti di “obiettivi” situati in 79 diversi paesi.
  • Il 91,6% delle risorse web prese di mira è risultato ubicato sul territorio di soli 10 paesi.
  • Cina, Stati Uniti e Repubblica di Corea conservano la leadership sia riguardo al numero di attacchi rilevati, sia relativamente al numero delle vittime che hanno subito attacchi DDoS.
  • Nel periodo oggetto del presente report, l’attacco DDoS più esteso in termini temporali si è protratto per ben 320 ore (13,3 giorni).
  • Così come nel trimestre precedente, SYN-DDoS, TCP-DDoS e HTTP-DDoS costituiscono gli scenari più diffusi nel quadro degli attacchi DDoS eseguiti tramite botnet.
  • È stato rilevato un utilizzo molto attivo, da parte dei cybercriminali, dei bot destinati all’OS Linux; nel terzo trimestre dell’anno, la quota relativa agli attacchi DDoS lanciati mediante botnet basate sul sistema operativo Linux si è in effetti attestata su un valore pari al 45,6%.

Geografia degli attacchi

Nel terzo trimestre del 2015 sono stati registrati attacchi DDoS nei confronti di “bersagli” situati in 79 diversi paesi. Il 91,6% dei siti web sottoposti ad attacco è risultato ubicato sul territorio di soli 10 paesi.

Attacchi DDoS nel terzo trimestre del 2015

Ripartizione per paesi degli obiettivi unici bersagliati dagli attacchi DDoS –
2° e 3° trimestre del 2015 a confronto

Così come nel trimestre precedente, la prima posizione della speciale graduatoria relativa ai paesi in cui si è registrato il maggior numero di siti web unici sottoposti ad attacco, è andata ad appannaggio della Cina; nel terzo trimestre dell’anno in corso, il 34,5% del numero complessivo di obiettivi unici presi di mira dagli attacchi distribuiti Denial of Service è in effetti risultato ubicato nel paese dell’Estremo Oriente. Tale indice evidenzia un aumento di 4,6 punti percentuali rispetto all’analogo valore rilevato, per la Cina, nel secondo trimestre del 2015. Il secondo gradino del “podio” virtuale del 3° trimestre risulta occupato, così come tre mesi fa, dagli Stati Uniti (20,8%). Al terzo posto del rating da noi stilato troviamo nuovamente la Corea del Sud, con una quota pari al 17,7%. Rileviamo come l’indice ascrivibile a tale paese sia sensibilmente aumentato rispetto al trimestre precedente (+ 7,9%).

Osserviamo, inoltre, come siano tornati a far parte della speciale TOP-10 i Paesi Bassi (1,1%). La “new entry” del rating è poi rappresentata dal Giappone; la quota relativa alle risorse web ubicate nel Paese del Sol Levante, vittime di attacchi DDoS, è risultata pari all’1,3% del volume complessivo dei siti Internet bersagliati da tale genere di attacco informatico. Non fanno invece più parte della TOP-10 qui sopra riportata né la Germania (1,0%), né Hong Kong (0,9%).

I dati statistici relativi al numero complessivo di attacchi DDoS individuati evidenziano come il 92,3% del volume totale degli attacchi (14,7% in più rispetto al secondo trimestre dell’anno in corso) sia stato condotto verso il territorio dei medesimi 10 paesi presenti nel ranking relativo alla suddivisione geografica degli obiettivi unici presi di mira.

Attacchi DDoS nel terzo trimestre del 2015

Ripartizione per paesi degli attacchi DDoS – 2° e 3° trimestre del 2015 a confronto

Notiamo innanzitutto come, nel terzo trimestre del 2015, anche all’interno di tale rating il podio sia rimasto invariato, composto da Cina (37,9%), Stati Uniti (22,7%) e Corea del Sud (14,1%). Nell’ambito della speciale graduatoria basata sul numero di attacchi DDoS rilevati nei vari paesi, Olanda (1,1%) e Giappone (1,3%) hanno preso il posto di Francia (0,9%) e Hong Kong (0,9%), che non fanno più parte della TOP-10 qui esaminata. L’incremento percentuale più marcato, rispetto al trimestre precedente, si è registrato negli Stati Uniti (+ 5,4 %).

In entrambe le graduatorie — sia nel rating relativo al numero complessivo di attacchi DDoS, sia in quello inerente al numero totale di obiettivi unici bersagliati dai cybercriminali — gli indici ascrivibili al trio dei paesi leader risultano aumentati in maniera più sensibile rispetto alle analoghe quote percentuali rilevate per le altre nazioni presenti nelle due TOP-10. L’indiscussa e ininterrotta leadership di Cina e Stati Uniti, all’interno di tali classifiche, trova una logica spiegazione nei prezzi particolarmente contenuti che si registrano, sia negli USA che in Cina, riguardo all’hosting web; la maggior parte delle risorse Internet mondiali viene di fatto collocata proprio sul territorio di questi due paesi.

Se prendiamo in considerazione le singole risorse web, la leadership relativa al numero complessivo di attacchi subiti spetta ad un indirizzo IP appartenente, presumibilmente, a un data center di Hong Kong; nel corso del trimestre qui preso in esame, tale indirizzo IP è stato attaccato ben 22 volte.

Dinamiche relative al numero di attacchi DDoS individuati

Nel terzo trimestre del 2015, l’attività inerente agli attacchi DDoS è risultata distribuita in maniera non uniforme; il grafico qui sotto riportato evidenzia come si siano registrati due picchi ben distinti: il primo si è avuto alla metà di luglio, mentre il secondo si è verificato alla fine di settembre. Il periodo in assoluto più tranquillo si è rivelato essere quello intercorrente tra l’inizio del mese di agosto e la metà del mese di settembre.

Attacchi DDoS nel terzo trimestre del 2015

Dinamiche relative al numero di attacchi DDoS* – 3° trimestre 2015

*Visto che gli attacchi DDoS possono protrarsi ininterrottamente per alcuni giorni, nella relativa timeline un attacco può essere considerato varie volte (in pratica una volta per ogni singolo giorno).

Il maggior numero di attacchi DDoS — 1.344 — è stato rilevato il 24 settembre scorso.

Il giorno della settimana in cui è stato riscontrato il livello di attività più elevato in termini di quantità di attacchi condotti, è risultato essere il martedì:

Attacchi DDoS nel terzo trimestre del 2015

Ripartizione degli attacchi DDoS in base ai giorni della settimana

La leadership “conquistata” dal martedì è dovuta al repentino aumento degli attacchi registratisi, proprio in questo giorno della settimana, il 14 luglio e il 22 settembre scorso. Desideriamo porre in evidenza il fatto che, in tali date, si sono dimostrate particolarmente attive le botnet composte da server Linux infettati dal famigerato bot XOR-DDoS, le quali hanno provveduto ad attaccare varie risorse web ubicate entro i confini del territorio cinese.

Тipologie e durata degli attacchi DDoS

Nel terzo trimestre del 2015, il 99,3% degli obiettivi è stato attaccato da bot riconducibili ad un’unica famiglia (nel trimestre precedente l’analogo indice era risultato pari al 98,2%).

Solo nello 0,7% dei casi i criminali hanno utilizzato, per condurre i loro attacchi, bot appartenenti a due diverse famiglie (oppure, nella circostanza, i committenti si sono rivolti a più esecutori); nello 0,02% dei casi, poi, si è fatto ricorso all’utilizzo di tre o più famiglie di bot.

Nel terzo trimestre dell’anno in corso, oltre la metà degli attacchi Distributed Denial of Service è risultata ascrivibile allo scenario SYN-DDoS (51,6% del volume complessivo di attacchi); la quota inerente al metodo di attacco denominato TCP-DDoS si è attestata al 19,9%, mentre la tipologia HTTP-DDoS ha fatto complessivamente registrare un valore pari al 18,1%. Al quarto posto della speciale graduatoria troviamo poi il metodo ICMP-DDoS, il cui indice, nell’arco degli ultimi due trimestri, è più che raddoppiato, raggiungendo in tal modo il 6,2%.

5

Ripartizione degli attacchi DDoS in base alle varie tipologie esistenti

Così come in precedenza, anche nel corso del terzo trimestre dell’anno la stragrande maggioranza degli attacchi si è protratta per meno di 24 ore; è ad ogni caso sensibilmente aumentato il numero degli attacchi la cui durata è risultata pari ad una settimana e oltre.

6

Ripartizione degli attacchi DDoS in base alla loro durata in ore

Il record stabilito nel trimestre precedente, a livello di durata di un singolo attacco (205 ore, ovvero 8,5 giorni) è stato ampiamente battuto; nel trimestre oggetto del presente report, in effetti, è stata registrata la conduzione di un attacco DDoS che si è protratto per ben 320 ore (13,3 giorni).

Server di comando e controllo; tipologie di botnet

Nel terzo trimestre del 2015, la leadership della graduatoria relativa al numero di server di comando e controllo delle botnet dislocate sul territorio dei vari paesi, è andata nuovamente ad appannaggio della Repubblica di Corea, peraltro con un margine percentuale davvero ampio; la quota ascrivibile al paese asiatico ha fatto segnare un sensibile incremento, passando, nell’arco di soli tre mesi, dal 34% al 56,6%. Sottolineiamo, a tal proposito, come in Corea del Sud, nel corso del trimestre qui esaminato, sia considerevolmente aumentato il numero dei server di comando adibiti al controllo dei bot facenti parte della botnet Nitol. Il malware in questione ha iniziato ad utilizzare in maniera ancor più attiva i servizi Dynamic DNS. Si tratta, in particolar modo, di no-ip.org e codns.com. Come abbiamo riferito in precedenza, è inoltre aumentata, allo stesso tempo, la quota relativa agli attacchi DDoS rivolti a siti web ubicati nella Repubblica di Corea.

Rileviamo, infine, come siano sensibilmente diminuiti gli indici percentuali riguardanti i server di comando e controllo dislocati sul territorio di Stati Uniti e Cina; tali quote sono in effetti passate, rispettivamente, dal 21% al 12,4%, e dal 14% al 6,9%.

Attacchi DDoS nel terzo trimestre del 2015

Ripartizione per paesi dei server di comando e controllo delle botnet –
Situazione relativa al 3° trimestre del 2015

Nel terzo trimestre del 2015 si sono nuovamente manifestate evidenti oscillazioni per ciò che riguarda la correlazione esistente tra il livello di attività dimostrato dai bot per l’OS Windows e quello fatto registrare dai bot destinati al sistema operativo Linux. Dopo la sensibile diminuzione, rilevata nel trimestre precedente, della quota percentuale ascrivibile agli attacchi DDoS realizzati mediante botnet basate sull’OS Linux, l’indice relativo a queste ultime ha fatto segnare un nuovo significativo aumento, salendo dal 37,6% al 45,6%.

8

Correlazione tra gli attacchi lanciati attraverso botnet basate sull’OS Windows e gli attacchi eseguiti ricorrendo a botnet operanti con Linux

Per ciò che riguarda l’aumento del livello di attività delle botnet Linux, registratosi nel trimestre qui analizzato, ha di sicuro svolto un ruolo importante il grado di protezione insufficiente che caratterizza la tipica macchina Linux, così come l’elevata velocità a livello di canale Internet di cui sono provvisti i server basati su tale sistema operativo. Tutto questo rende indubbiamente Linux più attraente per i malintenzionati, nonostante la relativa complessità a livello di sviluppo, acquisizione e sfruttamento dei bot destinati all’OS LInux.

Attacchi nei confronti di istituti bancari

Il terzo trimestre dell’anno corrente è stato contrassegnato dal prepotente ritorno sulla scena dei cybercriminali specializzati nella conduzione di attacchi DDoS eseguiti a scopo di estorsione. In effetti, tutta una serie di importanti istituti bancari, in vari paesi del mondo, è stata innanzitutto bersagliata da insistiti attacchi DDoS, per poi ricevere minacciosi messaggi e-mail in cui si richiedeva il pagamento di una cospicua somma di denaro, in criptovaluta (BTC), per far sì che venisse interrotto l’attacco in corso. Proprio tale caratteristica peculiare lascia presupporre che, dietro agli attacchi informatici qui sopra descritti, si celi il noto gruppo DD4BC, il quale, di solito, durante l’effettuazione dell’attacco DDoS, richiede alle vittime il pagamento di un consistente riscatto in bitcoin.

Presumibilmente, lo stesso gruppo cybercriminale ha compiuto attacchi anche sul territorio della Federazione Russa, dove, in effetti, sono state ripetutamente prese di mira alcune organizzazioni finanziarie. Una parte delle banche russe sottoposte ad attacco si trovava già sotto la protezione della soluzione di sicurezza Kaspersky DDoS Protection; altri istituti bancari, invece, si sono attivamente connessi a tale servizio nella fase iniziale degli attacchi DDoS in questione. Questo ha permesso alle banche russe prese di mira di evitare di subire danni; di fatto, i siti web degli istituti bancari bersagliati dai cybercriminali, ed i relativi sistemi di banking online, hanno continuato a funzionare normalmente.

Kaspersky Lab ha rilevato una vera e propria ondata di prolungati attacchi DDoS nei confronti dei sistemi di banking online di otto note organizzazioni finanziarie; alcuni istituti bancari, poi, sono risultati sottoposti ad attacchi Distributed Denial of Service eseguiti ripetutamente.

Nel corso di tutti gli attacchi effettuati, i malintenzionati hanno utilizzato una combinazione piuttosto complessa di attacchi di tipo Amplification, ovvero attacchi in cui viene fatto uso di un coefficiente di amplificazione; questi permettono, in pratica, di rendere inaccessibili i siti Internet presi di mira, con il minimo sforzo da parte degli aggressori.

Nella circostanza, per produrre l’intasamento dei canali riservati alla trasmissione dei dati, sono state impiegate tre diverse tipologie di attacco: NTP amplification, SSDP amplification e RIPv1 amplification, con il dispiegamento di una potenza sino a 40 Gbit/sec. In alcuni casi, tali attacchi sono stati integrati da un apposito attacco su HTTPS, caratterizzato da una potenza sino a 150 Mbit/sec, proveniente da una botnet composta da circa 2.000 host adibiti all’attacco.

La durata degli attacchi è risultata essere da 1 ora a 4 ore.

I malintenzionati non solo hanno richiesto il pagamento di un cospicuo riscatto in bitcoin, ma hanno ugualmente minacciato di sferrare ulteriori attacchi, di una potenza senza precedenti (in terabit), nei confronti delle banche già prese di mira. Tali minacce, ad ogni caso, non sono state poi tradotte in pratica.

Si può presupporre che, alla fine di settembre, i valori di picco manifestati dai suddetti attacchi abbiano rappresentato il massimo delle potenzialità di cui dispongono i cybercriminali, visto che, nel caso di conduzione simultanea degli attacchi condotti contro alcuni istituti bancari, gli esperti di Kaspersky Lab hanno rilevato proprio tale potenza complessiva.

Questo non esclude, purtroppo, la possibilità che in futuro la potenza degli attacchi possa essere incrementata.

Conclusioni

La correlazione esistente tra gli attacchi lanciati attraverso botnet basate sull’OS Windows e gli attacchi eseguiti ricorrendo a botnet operanti con Linux, da noi esaminata nel presente report, pone in rilievo l’affermarsi di una tendenza di particolare interesse: i malintenzionati hanno iniziato ad utilizzare attivamente le botnet formate da server infettati dal malware. Tale circostanza trova una logica spiegazione negli elementi qui di seguito descritti.

In primo luogo, i server dispongono di un canale Internet significativamente più ampio rispetto ai computer domestici; questo consente di poter organizzare attacchi di notevole potenza, avendo peraltro sotto controllo solo alcuni server.

In secondo luogo, il livello di protezione IT dei server non è sempre elevato, e questo rende possibile la loro violazione tramite appositi attacchi. Se nel server non vengono regolarmente installate le necessarie patch di sicurezza, tale macchina diviene rapidamente una facile preda per i malintenzionati. Non è di certo un compito particolarmente arduo scoprire l’esistenza di un server vulnerabile, così come sfruttare una vulnerabilità di sicurezza ormai nota. Non bisogna poi dimenticare che esiste un vero e proprio arsenale, in continua espansione, di exploit facilmente accessibili, comparsi sulla scena del malware a seguito dell’individuazione di una serie di vulnerabilità nei prodotti open source; citiamo, a titolo di esempio, gli exploit destinati alla vulnerabilità “Ghost”, ancora attuale.

In terzo luogo, le potenzialità di una botnet composta da server possono essere ulteriormente incrementate ricorrendo all’affitto di server aggiuntivi.

Con una simile situazione, diviene di primaria importanza la tempestiva installazione, sui server, delle necessarie patch di sicurezza, mentre per i proprietari dei siti web si rivela indispensabile implementare un’efficace protezione nei confronti degli attacchi DDoS condotti tramite botnet costituite da server infetti, attacchi che, attualmente, coinvolgono varie tipologie di società ed organizzazioni presenti in Internet.

Post correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *