Akamai pubblica il Rapporto sulla Sicurezza Q1 2017

Microsoft Italia e Fondazione Mondo Digitale annunciano nuovi percorsi di formazione a tema cybersecurity

Gli attacchi “DNS Water Torture” Mirai colpiscono il settore dei servizi finanziari. Il rapporto evidenzia un incremento del 35% su base annuale degli attacchi alle applicazioni web totali rispetto al Q1 2016

Akamai Technologies pubblica il Rapporto sullo stato di Internet Q1 2017 – Security. Il rapporto, basato sui dati raccolti dalla piattaforma intelligente di Akamai composta da oltre 230mila server, fornisce l’analisi dell’attuale panorama delle minacce e della sicurezza sul cloud, nonché informazioni sulle tendenze degli attacchi.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

“Quello che emerge dall’analisi dei dati del primo trimestre del 2017 è che i rischi continuano ed evolvono rapidamente”, afferma Martin McKeay, Senior Security Advocate e Senior Editor del Rapporto sulla Sicurezza di Akamai. “I casi di utilizzo di botnet come Mirai continuano a mutare e crescere, così come il processo di integrazione delle vulnerabilità Internet of Things nella struttura del malware e delle botnet DDoS da parte degli autori degli attacchi. E’ riduttivo pensare che Mirai sia l’unica minaccia. Con il rilascio del codice sorgente, qualsiasi aspetto di Mirai può essere incorporato in altre botnet. Anche senza l’aggiunta delle funzionalità Mirai, è stato dimostrato che famiglie di botnet come BillGates, elknot e XOR sono andate incontro a mutazioni per trarre vantaggio dall’evoluzione del panorama”.

Ecco i dati principali emersi dall’analisi di Akamai:

Attacchi DDoS

·         Gli attacchi DNS Water Torture Mirai, un flood query DNS incluso nel malware Mirai, hanno colpito i clienti Akamai nel settore dei servizi finanziari. Gran parte dei server DNS interessati ha ricevuto query con frequenza regolare durante gli attacchi, a eccezione di un attacco osservato il 15 gennaio 2017, in cui uno dei tre server DNS ha ricevuto 14 Mbps di traffico generato dall’attacco. Gli attacchi possono provocare interruzioni Denial of Service esaurendo le risorse del dominio di destinazione durante la ricerca di una grande quantità di nomi di dominio generati in modo casuale.

Leggi anche:  Aumento del 25% nel rilevamento delle APT con il machine learning nel primo semestre 2024

·         Gli attacchi di riflessione continuano a costituire il più ampio numero di vettori di attacco DDoS e hanno rappresentato il 57% di tutti gli attacchi mitigati nel Q1 2017, nell’ambito dei quali i riflettori SSDP (Simple Service Discovery Protocol) si sono rivelati la principale origine degli attacchi.

Attacchi alle applicazioni web

·         Gli Stati Uniti sono rimasti il principale paese di origine per gli attacchi alle applicazioni web, mostrando un ulteriore aumento significativo su base annuale del 57% rispetto al Q1 2016.

·         I tre principali vettori di attacco utilizzati contro le applicazioni web nel Q1 2017 sono stati SQLi, LFI e XSS.

·         I Paesi Bassi, al secondo posto nella classifica dei principali paesi di origine degli attacchi alle applicazioni web durante il primo trimestre 2017, sono scesi al 13% rispetto al 17% del trimestre precedente, ma rimanendo un’origine importante del traffico generato dagli attacchi e mantenendo una percentuale di attacchi notevole per un paese di soli 17 milioni di abitanti.

Principali vettori di attacco

·         UDP fragment, DNS e NTP rimangono nelle prime tre posizioni fra i vettori di attacco DDoS. Anche gli attacchi Reserved Protocol flood e Connection flood rientrano nell’elenco dei vettori di attacco durante il primo trimestre 2017.

·         I tre vettori di attacco più frequenti nel trimestre in esame (Q1 2017) su base settimanale sono stati ACK, CHARGEN e DNS.

·         È stato rilevato che il nuovo vettore di attacco di riflessione CLDAP (Connectionless Lightweight Directory Access Protocol) individuato è stato in grado di produrre attacchi DDoS paragonabili agli attacchi di riflessione DNS in gran parte superiori a 1 Gbps.

Leggi anche:  NIS2: dall’approccio multirischio alle buone pratiche di igiene informatica