Rapporto Akamai sulla sicurezza in Internet

Pubblicato il 17 maggio 2017

La piattaforma cloud di content delivery Akamai Technologies, composta da oltre 230 mila server, ha pubblicato il Rapporto sullo stato di Internet Q1 2017 – Security. Il rapporto fornisce l’analisi dell’attuale panorama delle minacce e della sicurezza sul cloud, nonché informazioni sulle tendenze degli attacchi.

“Quello che emerge dall’analisi dei dati del primo trimestre del 2017 è che i rischi continuano ed evolvono rapidamente”, commenta Martin McKeay, Senior Security Advocate e Senior Editor del Rapporto sulla Sicurezza di Akamai. “I casi di utilizzo di botnet come Mirai continuano a mutare e crescere, così come il processo di integrazione delle vulnerabilità Internet of Things nella struttura del malware e delle botnet DDoS da parte degli autori degli attacchi. È riduttivo pensare che Mirai sia l’unica minaccia. Con il rilascio del codice sorgente, qualsiasi aspetto di Mirai può essere incorporato in altre botnet. Anche senza l’aggiunta delle funzionalità Mirai, è stato dimostrato che famiglie di botnet come BillGates, elknot e XOR sono andate incontro a mutazioni per trarre vantaggio dall’evoluzione del panorama”.

Secondo il rapporto, gli attacchi DNS Water Torture Mirai, un flood query DNS incluso nel malware Mirai, hanno colpito i clienti Akamai nel settore dei servizi finanziari. Gran parte dei server DNS interessati ha ricevuto query con frequenza regolare durante gli attacchi, a eccezione di un attacco osservato il 15 gennaio 2017, in cui uno dei tre server DNS ha ricevuto 14 Mbps di traffico generato dall’attacco.

Gli attacchi possono provocare interruzioni Denial of Service esaurendo le risorse del dominio di destinazione durante la ricerca di una grande quantità di nomi di dominio generati in modo casuale. Gli attacchi di riflessione continuano a costituire il più ampio numero di vettori di attacco DDoS e hanno rappresentato il 57% di tutti gli attacchi mitigati nel Q1 2017, nell’ambito dei quali i riflettori SSDP (Simple Service Discovery Protocol) si sono rivelati la principale origine degli attacchi.

Gli Stati Uniti sono rimasti il principale paese di origine per gli attacchi alle applicazioni web, mostrando un ulteriore aumento significativo su base annuale del 57% rispetto al Q1 2016.

I tre principali vettori di attacco utilizzati contro le applicazioni web nel Q1 2017 sono stati SQLi, LFI e XSS. I Paesi Bassi, al secondo posto nella classifica dei principali paesi di origine degli attacchi alle applicazioni web durante il primo trimestre 2017, sono scesi al 13% rispetto al 17% del trimestre precedente, ma rimanendo un’origine importante del traffico generato dagli attacchi e mantenendo una percentuale di attacchi notevole per un paese di soli 17 milioni di abitanti.

UDP fragment, DNS e NTP rimangono nelle prime tre posizioni fra i vettori di attacco DDoS. Anche gli attacchi Reserved Protocol flood e Connection flood rientrano nell’elenco dei vettori di attacco durante il primo trimestre 2017.

I tre vettori di attacco più frequenti nel trimestre in esame (Q1 2017) su base settimanale sono stati ACK, CHARGEN e DNS. È stato rilevato che il nuovo vettore di attacco di riflessione CLDAP (Connectionless Lightweight Directory Access Protocol) individuato è stato in grado di produrre attacchi DDoS paragonabili agli attacchi di riflessione DNS in gran parte superiori a 1 Gbps.



Contenuti correlati

  • Un approccio modulare alle funzioni di sicurezza

    Diversi accorgimenti hardware e software hanno reso ancora più efficaci i moduli di sicurezza configurabili proposti da Schneider Electric. I dispositivi della serie Preventa XPS MCM permettono di implementare le funzioni di sicurezza per macchinari in movimento...

  • Le minacce nel cyberspazio… – video

    Informazioni personali e Big Data sono il vero oro del nuovo millennio. Per questi motivi, gli attacchi si concentrano sempre più dove si concentra il denaro, con conseguenze a livello economico rilevanti. Ne parla l’avvocato Cristiano Cominotto.

  • Cyber-security, profili generali – video

    Cosa si può fare dal punto di vista legale nel caso in cui l’azienda venga ‘attaccata’ da un cyber-criminale? Come si attiva la Giustizia di fronte a un cyber-attacco? Quali sono le armi legali a disposizione della vittima?...

  • Kaspersky Lab entra nel mercato EDR

    Kaspersky Lab ha lanciato una soluzione Endpoint Detection and Response (EDR) completa, che include avanzate capacità di incident mitigation, migliore visibilità degli endpoint, compatibilità con le tradizionali soluzioni di sicurezza endpoint e funzionalità investigative a disposizione di...

  • Collegamento a CIP Safety con Ixxat Safe T100

    Il modulo safety Ixxat Safe T100 di HMS supporta il protocollo CIP Safety secondo il CIP Volume 5 V2.14. Inizialmente disponibile per Profisafe, il nuovo Ixxat Safe T100/CS permette un’implementazione facile, basata su moduli di IO sicuri...

  • Cybersecurity nelle infrastrutture industriali: collaborazione Schneider – Claroty

    Claroty, innovatore nel settore della protezione delle reti OT, e Schneider Electric – specialista globale nella gestione dell’energia e nell’automazione – hanno annunciato una partnership mondiale, volta a vincere le sfide di sicurezza e cybersecurity nelle infrastrutture...

  • Toshiba lancia un driver per motori passo-passo

    Toshiba Electronics Europe ha annunciato il lancio di un driver per motori passo-passo (TB67S289FTG) con un’architettura sviluppata da Toshiba che rileva automaticamente e impedisce lo stallo durante il funzionamento. Il controllo stabile e preciso è un requisito...

  • Trend Micro Deep Security: sicurezza e visibilità continua anche nel nuovo VMware Cloud on AWS

    La soluzione per la sicurezza server Trend Micro Deep Security è disponibile per i clienti VMware Cloud on AWS. Ne dà notizia la società Trend Micro. VMware Cloud on AWS porta il Software-Defined Data Center (SDDC) di VMware...

  • Cyber-crime? Difendiamoci!

    Con l’evoluzione della tecnologia sottesa all’Industria 4.0 e il diffondersi delle applicazioni IOT, il numero dei cyber attacchi su apparecchiature di controllo e macchinari industriali è fortemente aumentato… Leggi l’articolo

  • Acquisizione e integrazione dei dati in ottica 4.0

    I dati sono fondamentali per l’efficienza produttiva, ma vanno gestiti. Il cloud offre non solo capacità di calcolo e di virtualizzazione aggiuntive, ma anche un’ampia offerta di app e servizi integrabili nei sistemi locali Leggi l’articolo

Scopri le novità scelte per te x