Un decennio di attacchi DDoS

La storia degli attacchi DDos, da semplice disturbo a minaccia

Arbor Networks ha realizzato un interessante excursus storico sugli ultimi dieci anni di attacchi DDoS (Distributed Denial of Service) che rivela come questi si siano evoluti da semplici attacchi noti solo agli addetti ai lavori e considerati poco più di un fastidio, al problema estremamente complesso che ormai tutti noi conosciamo oggi e che è diventato una minaccia per gli operatori di rete in tutto il mondo.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

In poco più di un decennio, gli attacchi DDoS (Distributed Denial of Service) si sono evoluti enormemente. Fino alla metà degli anni ’90, i DDoS sono stati utilizzati principalmente per convogliare il traffico verso un unico sito e disabilitarlo. Nel corso del tempo, tali attacchi sono diventati lo strumento preferito dagli hacktivisti. Oggi, gli attacchi DDoS sono molto più complessi di quanto lo fossero nel 1990, ma continuano a prendere di mira le più grandi proprietà on-line di tutto il mondo, a cui, più di recente, si sono aggiunti siti governativi e importanti istituzioni finanziarie. La cronologia qui sotto delinea l’ultimo decennio di attacchi DDoS – e come questi si sono evoluti da semplici attacchi che venivano considerati poco più di un fastidio, a problema estremamente complesso che è diventato una minaccia per gli operatori di rete in tutto il mondo.

Settembre 2003

I governi riconoscono la minaccia

Il Congresso degli Stati Uniti propone una legislazione per i requisiti di sicurezza informatica nel settore privato. Si impone alle società quotate in borsa di rendere conto del loro impegno per la sicurezza informatica.

Febbraio 2007

Il Governo degli Stati Uniti è pronto alla difesa

L’8 febbraio 2007, il Segretario alla Difesa degli Stati Uniti prende la parola durante la Conferenza RSA:

Leggi anche:  Chronicle Security di Google Cloud scelto da Telepass per aumentare la protezione dei clienti

“Se gli Stati Uniti dovessero essere oggetto di un attacco informatico teso a minare le infrastrutture informative fondamentali della Nazione, il Dipartimento della Difesa sarebbe pronto, in base all’autorità del Presidente, a bombardare la fonte dell’attacco, o a un contrattacco informatico.”

Aprile 2007

DDoS diventa un’arma da guerra

L’ex Repubblica sovietica d’Estonia viene messa offline da prolungati attacchi DDoS in seguito a tensioni diplomatiche con la Russia. L’attacco isola efficacemente l’Estonia da Internet.

 

Gennaio 2008

Primo attacco Anonymous di alto profilo

Anonymous lancia il primo di una serie di attacchi DDoS di alto profilo quando attacca Scientology.org su un’intervista video a Tom Cruise.

 

2010

DDoS diventa mainstream

Gli attacchi DDoS rompono la barriera dei 100 Gbps (Giga Byte per secondo) per la prima volta, un incremento del 1000% delle dimensioni di attacco in cinque anni.

Dicembre 2010

Si intensifica l’hacktivismo

PayPal viene colpito da attacchi DDoS da parte dei sostenitori del sito Wikileaks. Diventano bersagli anche una serie di altri importanti siti finanziari e società di carte di credito per il loro ruolo nel bloccare i pagamenti al sito.

Giugno 2011

Governi in allerta

Parlando alla Commissione sui Servizi Armati del Senato degli Stati Uniti, il Direttore della CIA Leon Panetta afferma “La prossima Pearl Harbor potrebbe benissimo essere un attacco informatico che paralizzi la rete elettrica americana, la sua sicurezza e i sistemi finanziari”.

Aprile 2012

I governi diventano il bersaglio principale

Durante una protesta contro le “draconiane proposte di sorveglianza” e l’estradizione dei sospetti verso gli Stati Uniti per essere processati, il gruppo di hacker Anonymous ha puntato a una serie di siti del Governo: quello del Dipartimento di Giustizia degli Stati Uniti, della CIA e del Dipartimento degli Interni Britannico.

Leggi anche:  Kaspersky, la resilienza al tempo degli incidenti human-driven

Settembre 2012

Le società di servizi finanziari vengono prese nuovamente di mira

Gli hacktivisti rilasciano una dichiarazione dicendo che prenderanno di mira le più importanti società di servizi finanziari in date e orari specifici, generando così un vasto interesse per i loro attacchi e le loro problematiche.

In poco più di 10 anni, quindi, gli attacchi DDoS hanno non solo oltrepassato la barriera dei 100 Gbps,con un incremento delle loro dimensioni del 1000%, ma si sono anche rivelati veri e propri strumenti trasversali.

Ed è proprio la loro trasversalità ad emergere con forza dall’ultimo Worldwide Infrastructure Security Report realizzato da Arbor Networks, secondo cui i più colpiti dagli attacchi sono i fornitori di e-commerce e piattaforme di gioco online. Rischioso anche trovarsi nello stesso Data Center di soluzioni di questo tipo: l’indagine, relativa al 2012, ha registrato attacchi DDoS subiti dal 94% degli operatori di Data Center.

Il 2012, inoltre, è stato l’anno degli attacchi intelligenti: se nel 2011 solo il 27% degli intervistati ha riferito di attacchi multi-vettoriali, nel 2012 la percentuale è salita al 45,8%, crescita dovuta al fatto che gli aggressori li scelgono grazie alla maggiore probabilità di raggiungere l’obiettivo.

Un elemento di continuità con il decennio preso in considerazione è invece da individuare nelle motivazioni degli attacchi: come nel 2012 l’hacktivismo è ancora al primo posto, anche se i risultati mostrano uno scenario più complesso. Secondo gli intervistati, infatti, gli attacchi sono utilizzati dalle aziende contro i propri rivali o come copertura per attività illecite quali trafugamento di dati o frodi finanziarie.

Stringendo il campo di indagine all’Italia “la situazione è migliorata rispetto a qualche anno fa – afferma Marco Gioanola, Consulting Engineer, Arbor Networks – tutti i maggiori Internet Service Provider oggi hanno ben chiaro che gli attacchi DDoS sono un problema reale. Purtroppo noto che le aziende, anche di grandi dimensioni, tendono spesso ancora a sottovalutare la minaccia, convincendosi ad esempio che raddoppiando la banda a disposizione si possa assorbire l’effetto di un attacco DDoS.”

Leggi anche:  Cybersecurity, la sinergia tra vendor e distributore