Potente attacco DDoS contro noto provider DNS colpisce quasi tutte le aree geografiche mondiali

Come riferisce ZDNet.com, la settimana scorsa, nella giornata di lunedì 16 maggio, gli utenti americani ed europei sono stati privati dell’accesso a numerosi siti web, a causa di un violento attacco DDoS condotto nei confronti delle infrastrutture informatiche della società NS1, con sede a New York, uno dei principali fornitori, a livello globale, di servizi DNS. Il potente flusso di traffico “spazzatura” si è riversato sul bersaglio preso di mira dai malintenzionati per quasi tre giorni di fila; gli esperti di sicurezza IT all’opera presso NS1 sono tuttavia riusciti, in modo sempre più efficace, ad attenuare, se non estinguere, i repentini picchi di attività dannosa, allestendo in pratica “al volo” una valida protezione anti-DDoS, con l’attivo supporto del provider sopra menzionato.

“Abbiamo registrato un significativo degrado in termini di prestazioni su diversi mercati; l’impatto maggiore è stato subito negli Stati Uniti e in Europa”, – ha dichiarato a ZDNet, tramite un’e-mail di risposta, Jonathan Lewis, vice-presidente della divisione vendite di NS1. Lewis ha descritto tale attacco come “complesso, progressivo, con utilizzo di varie tecniche”.

Nel corso del cyber-incidente, che ha avuto inizio intorno alle 11 del mattino (ora di New York), alcuni clienti di NS1, sperimentando l’impossibilità di accedere alle risorse web sottoposte ad attacco, hanno utilizzato Twitter per evidenziare la difficile situazione in cui si trovavano gli utenti. Nel proprio articolo, il reporter di ZDNet si riferisce, in particolar modo, ai tweet di Imgur, noto servizio di hosting immagini, e di OneLogin, provider specializzato nel fornire un accesso sicuro alle applicazioni cloud.

Secondo i record presenti sulla pagina di stato di NS1, gli insistenti e ripetuti attacchi hanno interessato non solo Stati Uniti ed Europa continentale, ma anche Asia, Canada e Sud America. Gli esperti di sicurezza informatica chiamati a respingere il poderoso assalto hanno profuso notevoli sforzi per mitigare gli effetti del DDoS qui descritto, riuscendo di fatto a stabilizzare il funzionamento delle infrastrutture prese di mira già entro la metà della giornata di martedì, nonostante agli stessi sia occorso ancora un po’ di tempo per poter filtrare la maggior parte del traffico proveniente dalla Russia.

Il colpo finale da parte degli attacker – paragonabile, in termini di potenza e portata, a quello iniziale – è stato inferto nel tardo pomeriggio della successiva giornata di mercoledì 18 maggio; questo assalto, tuttavia, non ha prodotto danni apprezzabili. In effetti, prima che lo stesso potesse manifestarsi, erano state già apportate – da parte degli ingegneri informatici schierati dalla società statunitense – le necessarie modifiche alla configurazione delle infrastrutture; tra l’altro, nel frattempo, i tecnici avevano moltiplicato gli strumenti di protezione. Giovedì 19 maggio, tutti i sistemi del provider DNS funzionavano normalmente, e non veniva più registrato alcun incidente del genere.

Nel riferire la cronaca degli avvenimenti, NS1, purtroppo, non fornisce nessun parametro riguardo all’attacco DDoS in questione. Commentando con ZDNet quanto avvenuto, Jonathan Lewis ha soltanto fatto notare che tale attacco si è rivelato essere “uno dei più potenti e dei più complessi”, tra tutti quelli sinora subiti dal provider. Lewis ha ugualmente menzionato “parecchie decine di milioni di pacchetti al secondo”, “una complicata migrazione del traffico su tutta la rete” e “una serie di tecniche e strategie accuratamente selezionate, dirette contro i sistemi” della società target.

Non è ancora noto, per il momento, chi possa aver generato tale incidente.

Fonte: ZDNet

Post correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *