Kaspersky Lab ha rivelato il DDoS report, da cui emerge come la riduzione di attacchi DDoS di base sia compensata da un aumento di attacchi DDoS sofisticati.
L’ultimo trimestre del 2018 ha registrato un calo del 13% del numero complessivo di attacchi DDoS. Per contro, è aumentata la durata di attacchi misti e di tipo http flood. Questo fa intuire che i cybercriminali stiano muovendosi verso attacchi DDoS portati con tecniche di attacco più complesse.
Il basso costo del “DDoS-as-hire” rende questo tipo di attacco una delle armi informatiche più accessibili per competitor scorretti o per troll su Internet. Le aziende, indipendentemente dalle loro dimensioni o dal loro settore, possono trovarsi ad affrontare questo tipo di minaccia e andare incontro a danni economici o reputazionali nel caso in cui gli utenti legittimi o i clienti non possano accedere alle risorse web dell’azienda. Abbiamo già ricordato come nel 2018 il numero di attacchi DDoS sia diminuito; nonostante questo, è troppo presto per rallegrarsi perché una diminuzione nel numero degli attacchi non corrisponde sempre ad una riduzione della loro gravità. Al contrario, secondo i ricercatori di Kaspersky Lab, è probabile che nel 2019 gli attaccanti miglioreranno le loro competenze per superare le misure di protezione standard per questo tipo di attacchi e portare così la complessità generale di questa cyberminaccia ad un livello superiore.
L’analisi degli esperti di Kaspersky Lab ha rilevato che la durata media degli attacchi DDoS è in crescita. Rispetto all’inizio dell’anno, la durata media di questo tipo di attacchi è più che raddoppiata, passando dai 95 minuti registrati nel corso del primo trimestre ai 218 minuti del quarto trimestre. È importante notare che gli attacchi di tipo “UDP flood”, che rappresentano quasi la metà (il 49%) degli attacchi DDoS del 2018, sono stati di breve durata e raramente sono durati più di 5 minuti.
Gli esperti di Kaspersky Lab ipotizzano che la diminuzione della durata degli attacchi di tipo “UDP flood” dimostri che il mercato degli attacchi più facili da organizzare sia in fase di contrazione. La protezione da questo tipo di attacchi DDoS si sta diffondendo ampiamente, rendendoli inefficaci nella maggior parte dei casi. I ricercatori pensano che gli attaccanti abbiano lanciato numerosi attacchi di tipo “UDP flood” per verificare se una risorsa presa di mira sia effettivamente protetta oppure no, fermando subito l’attacco quando è evidente che il bersaglio è adeguatamente protetto.
Allo stesso tempo, gli attacchi più complessi (come quelli che implicano l’”HTTP misuse”), che richiedono tempo e denaro, continueranno a lungo. Come ha rivelato il report di Kaspersky Lab, il metodo “HTTP flood” e gli attacchi misti, con componente HTTP, le cui percentuali erano prima relativamente basse (17% e 14%), rappresentano circa l’80% del tempo di attacco DDoS dell’intero 2018.
Alexey Kiselev, Business Development Manager del Kaspersky DDoS Protection team
Quando la maggior parte dei semplici attacchi DDoS non raggiunge lo scopo prefissato, le persone che guadagnano denaro lanciando questo tipo di attacchi hanno due possibilità. Possono, ad esempio, riconfigurare le capacità necessarie per gli attacchi DDoS verso altre fonti di guadagno, come il cryptomining, oppure devono migliorare le loro competenze tecniche, poiché, in alternativa, i loro “clienti” cercheranno degli attaccanti più esperti. Alla luce di tutto questo, possiamo prevedere che gli attacchi DDoS si evolveranno nel 2019 e che diventerà sempre più difficile per le aziende rilevarli e proteggersi.
Per quanto riguarda i risultati dell’ultimo trimestre, l’attacco DDoS più lungo rilevato nel quarto trimestre è durato 329 ore (quasi 14 giorni); un attacco così lungo era stato registrato l’ultima volta solo alla fine del 2015.
I tre stati che hanno subito il maggior numero di attacchi DDoS restano gli stessi. La Cina è di nuovo al primo posto, ma la percentuale relativa è scesa in modo netto, passando dal 77,67% al 50,43%. Gli Stati Uniti rimangono secondi nella classifica, mentre il terzo posto è ancora occupato dall’Australia.
Per quanto riguarda la distribuzione degli obiettivi, la Cina è ancora in cima alla lista, ma la percentuale relativa è scesa al 43,26% (contro il 70,58% del terzo trimestre del 2018).
Nel quarto trimestre, inoltre, ci sono stati dei cambiamenti anche nei paesi che ospitano la maggior parte dei server C&C. Come nel trimestre precedente, gli Stati Uniti sono rimasti i leader, ma il Regno Unito e l’Olanda si sono posizionati al secondo e terzo posto, sostituendo rispettivamente Russia e Grecia. Ciò è probabilmente dovuto al significativo aumento del numero di server C&C Mirai attivi in questi paesi.
Ecco i suggerimenti di Kaspersky Lab per contrastare attacchi DDoS:
– Formare il personale per rispondere in modo adeguato a questo tipo di incidenti.
– Assicurarsi che i siti web e le applicazioni siano in grado di gestire un traffico elevato.
– Utilizzare soluzioni professionali per proteggersi dagli attacchi, come Kaspersky DDoS Protection, che combina la grande esperienza di Kaspersky Lab nella lotta contro le cyberminacce con gli esclusivi sviluppi interni dell’azienda. La soluzione protegge da tutti i tipi di attacchi DDoS, indipendentemente dalla loro complessità, forza o durata.