Attacchi DDoS: il 2016 si chiude in salita

Gli attacchi DDoS raggiungono cifre record nel quarto trimestre del 2021

I nuovi dati provenienti dal Security Operations Center di F5 Networks confermano l’aumento della frequenza e della complessità degli attacchi che impone alle aziende dell’area EMEA di rafforzare i piani di sicurezza

Il Security Operations Center di F5 (SOC) di F5 Networks mostra nuovi dati che confermano l’intensificazione degli attacchi informatici nella regione EMEA.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

A partire dall’inizio del 2016 fino ad oggi, il SOC di F5 di Varsavia, che offre servizi di mitigazione e ricerca 24/7 DDoS, antifrode e di Web Application Firewall (WAF), ha gestito e mitigato 8.536 istanze di solo DDoS.

Tra queste, uno degli attacchi più grandi mai avvenuti a livello mondiale: un attacco di tipologia fragmentation flood destined da 448 Gbps UDP/ICMP che ha sfruttato 100.000 indirizzi IP provenienti da diverse regioni.

Questo caso ha messo in evidenza il trend di crescita degli attacchi coordinati globalmente, con l’obiettivo di ottenere il massimo impatto, con un traffico di attacco IP che proveniva in gran parte da Vietnam (28%), Russia (22%), Cina (21%), Brasile (15%) e dagli Stati Uniti (14% ).

“L’attività dell’EMEA Security Operations Center è cresciuta rapidamente a partire dalla sua nascita a settembre 2015”, spiega Kamil Wozniak, SOC Manager di F5. “Tale crescita è stata interamente guidata dall’inasprimento degli attacchi in tutta la regione, che hanno portato le aziende alla consapevolezza di doversi preparare al peggio”.

Nel primo trimestre dell’anno fiscale 2017 (ottobre-dicembre 2016), il SOC ha registrato una crescita del 100% dei propri clienti DDoS, rispetto allo stesso periodo dello scorso anno. I clienti dei servizi WAF sono aumentate del 136%, e la lotta contro le frodi è aumentata del 88%.

Leggi anche:  Rubrik Turbo Threat Hunting: il ripristino è servito

La frammentazione dello User Datagram Protocol (UDP) è la tipologia di attacco DDoS maggiormente registrato nel corso del trimestre (23% del totale), seguita dalle DNS Reflections e UDP Floods (che ammontano entrambe al 15% del totale ), dai Syn Floods (13%) e dalle NTP Reflections (8%).

“L’aumento della portata e la varietà delle nuove tecniche DDoS rendono ancora più difficile stabilire se un’azienda si trova sotto attacco”, spiega Gad Elkin, EMEA Security Director di F5. “Per questo motivo oggi è più importante che mai per garantire che il traffico venga costantemente monitorato alla ricerca di irregolarità e che le organizzazioni attuino le misure necessarie per reagire rapidamente.

Il modo migliore per affrontare tutto questo è implementare una strategia DDoS multi-livello in grado di difendere insieme applicazioni, dati e reti, in modo da rilevare gli attacchi e agire in modo automatico, spostando la responsabilità dello scrubbing da on-premise al cloud e viceversa a seconda che vi sia un rischio imminente di interruzione del business in locale o da fonti esterne, sia a livello dell’applicazione che a livello di rete”.