Akamai ha bloccato l'attacco DDos di tipo PPS più imponente mai visto

Akamai ha bloccato l'attacco DDos di tipo PPS più imponente mai visto

L'attacco è stato scagliato contro un istituto bancario europeo ed è durato una decina di minuti, raggiungendo un picco di traffico di 809 milioni di pacchetti al secondo. Akamai è riuscita a mitigarlo

di pubblicata il , alle 16:01 nel canale Security
Akamai
 

Akamai ha registrato, e fermato, il più grande attacco DDoS di tipo PPS mai visto. Il bersaglio dei criminali era una grande banca europea. Questo attacco ha fatto segnare un picco di 809 Mpps (milioni di pacchetti al secondo), più del doppio rispetto a precedente record.

akamai DDOS PPS

PPS DDos: non il classico attacco di Denail of Service

Solitamente gli attacchi di tipo DDoS classici, definiti BPS, cercano di bloccare un servizio subissando i server di traffico, rendendoli quindi indisponibili. Vengono misurati in bps, bit per secondo. Quelli di tipo PPS, invece di concentrarsi sul traffico, inviano una quantità enorme di pacchetti, cercando di mettere in ginocchio le risorse di calcolo delle apparecchiature di rete. Per meglio comprendere il concetto, Akamai fa l'esempio di un supermercato: un attacco BPS è l'equivalente di una coda di persone che si presentano in cassa coi carrelli stracolmi. Al contrario, uno di tipo PPS è l'equivalente di una marea di persone che si presentano in cassa con un solo acquisto. Il concetto è leggermente differente ma il risultato il medesimo: se l'attacco va a buon fine, i server diventano inaccessibili. 

Gli attacchi PPS DDoS sono meno comuni, ma in questo caso a colpire Akamai non è stata solo la dimensione dell'attacco, bensì la sua velocitàsi è passati dai normali livelli di traffico a 418 Gbps in pochi secondi, prima di raggiungere il suo picco massimo di 809 Mpps in circa due minuti. Akamai è stata in grado di bloccare i tentativi e a far tornare la situazione alla normalità nell'arco di 10 minuti. 

Merita attenzione il fatto che la maggioranza (96,2%) degli IP da cui proveniva l'attacco erano sconosciuti, mai usati in attacchi precedenti. Questo significa che i cybercriminali si sono probabilmente appoggiati a una botnet ancora sconosciuta

Gli attacchi DDoS: i settori maggiormente presi di mira

Akamai DDOs PPS

Fra i settori più colpito da questa tipologia di attacchi ci sono quello delle telecomunicazioni e quello finanziario (come in questo caso), seguiti poi dal settore gaming.  Questo è già il secondo episodio di attacco DDoS massiccio registrato nel 2002: il precedente, avvenuta una settimana prima, era mirato a un hosting provider.  

4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
phmk02 Luglio 2020, 16:05 #1

Ma che ci guadagnano ?

Non certo soldi, perchè se anche il sistema va in crash non lo puoi "scassinare"...
Serve solo a rompere i ^^ e togliere funzionalità alla banca...
nist#02 Luglio 2020, 16:23 #2
Originariamente inviato da: phmk
Non certo soldi, perchè se anche il sistema va in crash non lo puoi "scassinare"...
Serve solo a rompere i ^^ e togliere funzionalità alla banca...


Non è detto, non conosco il sistema in questione ma mi vengono in mente diversi scenari in cui un DDoS potrebbe in realtà favorire un attacco di tipo diverso, per esempio agendo come smokescreen: ti faccio vedere un attacco ovvio su un punto dell'infrastruttura, ma in realtà il mio obiettivo è in un altro punto a cui io mi posso dedicare in tutta calma mentre tu cerchi di mitigare la minaccia finta. Può anche essere un buon metodo per sbarazzarsi di sistemi di sicurezza automatizzati, per esempio degli IPS: quando arrivano a tappo, non droppano tutto, come si potrebbe pensare, perché questo favorirebbe i DDoS, ma vanno in pass-through, facendo passare qualsiasi cosa senza analizzarla.

Mi colpisce molto la questione degli IP non osservati in precedenza... Se si sono costruiti e tenuti nascosta una botnet all'insaputa di tutti appositamente per questo attacco, sono dannatamente in gamba
lumeruz02 Luglio 2020, 20:02 #3
Originariamente inviato da: nist#
Può anche essere un buon metodo per sbarazzarsi di sistemi di sicurezza automatizzati, per esempio degli IPS: quando arrivano a tappo, non droppano tutto, come si potrebbe pensare, perché questo favorirebbe i DDoS, ma vanno in pass-through, facendo passare qualsiasi cosa senza analizzarla.
Dipende da come si configura, i miei checkpoint io li ho configurati se non riesci ad analizzare blocca.

Originariamente inviato da: nist#
Mi colpisce molto la questione degli IP non osservati in precedenza... Se si sono costruiti e tenuti nascosta una botnet all'insaputa di tutti appositamente per questo attacco, sono dannatamente in gamba
Sono in gamba a prescindere da tutto, generare una simile quantità di traffico non è una cosa che sono capaci a fare tutti, anzi sono pochi al mondo.
floss7202 Luglio 2020, 20:53 #4
Originariamente inviato da: lumeruz
Dipende da come si configura, i miei checkpoint io li ho configurati se non riesci ad analizzare blocca


Quindi amplifichi il Ddos

Ovviamente se sei una piccola media azienda va bene

Ma sei Zalando o Yoox hai un bel problema nel rendere il tuo core business irraggiungibile
Questi guadagnano x€/h per cui gli conviene pagare se chiedono soldi inferiori al margine che si genera nel tempo di down

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^