Rapporto Akamai sulla sicurezza in Internet

Pubblicato il 17 maggio 2017

La piattaforma cloud di content delivery Akamai Technologies, composta da oltre 230 mila server, ha pubblicato il Rapporto sullo stato di Internet Q1 2017 – Security. Il rapporto fornisce l’analisi dell’attuale panorama delle minacce e della sicurezza sul cloud, nonché informazioni sulle tendenze degli attacchi.

“Quello che emerge dall’analisi dei dati del primo trimestre del 2017 è che i rischi continuano ed evolvono rapidamente”, commenta Martin McKeay, Senior Security Advocate e Senior Editor del Rapporto sulla Sicurezza di Akamai. “I casi di utilizzo di botnet come Mirai continuano a mutare e crescere, così come il processo di integrazione delle vulnerabilità Internet of Things nella struttura del malware e delle botnet DDoS da parte degli autori degli attacchi. È riduttivo pensare che Mirai sia l’unica minaccia. Con il rilascio del codice sorgente, qualsiasi aspetto di Mirai può essere incorporato in altre botnet. Anche senza l’aggiunta delle funzionalità Mirai, è stato dimostrato che famiglie di botnet come BillGates, elknot e XOR sono andate incontro a mutazioni per trarre vantaggio dall’evoluzione del panorama”.

Secondo il rapporto, gli attacchi DNS Water Torture Mirai, un flood query DNS incluso nel malware Mirai, hanno colpito i clienti Akamai nel settore dei servizi finanziari. Gran parte dei server DNS interessati ha ricevuto query con frequenza regolare durante gli attacchi, a eccezione di un attacco osservato il 15 gennaio 2017, in cui uno dei tre server DNS ha ricevuto 14 Mbps di traffico generato dall’attacco.

Gli attacchi possono provocare interruzioni Denial of Service esaurendo le risorse del dominio di destinazione durante la ricerca di una grande quantità di nomi di dominio generati in modo casuale. Gli attacchi di riflessione continuano a costituire il più ampio numero di vettori di attacco DDoS e hanno rappresentato il 57% di tutti gli attacchi mitigati nel Q1 2017, nell’ambito dei quali i riflettori SSDP (Simple Service Discovery Protocol) si sono rivelati la principale origine degli attacchi.

Gli Stati Uniti sono rimasti il principale paese di origine per gli attacchi alle applicazioni web, mostrando un ulteriore aumento significativo su base annuale del 57% rispetto al Q1 2016.

I tre principali vettori di attacco utilizzati contro le applicazioni web nel Q1 2017 sono stati SQLi, LFI e XSS. I Paesi Bassi, al secondo posto nella classifica dei principali paesi di origine degli attacchi alle applicazioni web durante il primo trimestre 2017, sono scesi al 13% rispetto al 17% del trimestre precedente, ma rimanendo un’origine importante del traffico generato dagli attacchi e mantenendo una percentuale di attacchi notevole per un paese di soli 17 milioni di abitanti.

UDP fragment, DNS e NTP rimangono nelle prime tre posizioni fra i vettori di attacco DDoS. Anche gli attacchi Reserved Protocol flood e Connection flood rientrano nell’elenco dei vettori di attacco durante il primo trimestre 2017.

I tre vettori di attacco più frequenti nel trimestre in esame (Q1 2017) su base settimanale sono stati ACK, CHARGEN e DNS. È stato rilevato che il nuovo vettore di attacco di riflessione CLDAP (Connectionless Lightweight Directory Access Protocol) individuato è stato in grado di produrre attacchi DDoS paragonabili agli attacchi di riflessione DNS in gran parte superiori a 1 Gbps.



Contenuti correlati

Scopri le novità scelte per te x