COMMENTO
Sebbene gli attacchi DDoS (Distributed Denial of Service) e le minacce zero-day non siano una novità nel campo della sicurezza informatica, continuano a verificarsi regolarmente per un semplice motivo: funzionano. All'inizio di novembre 2023, OpenAI ha accusato un attacco DDoS problemi intermittenti di ChatGPTe uno dei i più grandi attacchi denial-of-service conosciuti ha colpito le principali società Internet in ottobre. Lo stesso gruppo di malintenzionati – Anonymous Sudan – si è preso il merito sia dell’attacco ChatGPT che di quello che ha colpito Cloudflare in ottobre.
Mentre storicamente gli attacchi DDoS derivavano da vulnerabilità nei protocolli Internet (ad esempio, SYN Flood, attacco Smurf), l’attenzione si è successivamente spostata sui dispositivi Internet of Things (IoT). Questi nuovi ragazzi sul blocco erano facili da infettare attraverso una combinazione di errori di configurazione ed exploit zero-day e, sfortunatamente, lo sono ancora. È tempo di dare un’occhiata più da vicino al motivo per cui questi attacchi sono tornati con forza e come garantire che la strategia anti-DDoS della tua organizzazione sia ben rafforzata.
La storia si ripete
Mirai, uno degli attacchi DDoS su larga scala nel 2016 e nel 2017, ha annunciato un cambiamento nei metodi di attacco che continua ancora oggi. I malintenzionati lanciano attacchi alle vulnerabilità dei dispositivi, li infettano in massa e quindi li utilizzano per eseguire attacchi DDoS. Si presenterà una vulnerabilità in un dispositivo che verrà ampiamente infettata, portando al ciclo “patch, risciacquo, ripetizione”. I rapporti di settore suggeriscono che gli attacchi DDoS nel complesso sono in aumento. Lo ha riferito una società di infrastrutture un aumento di 200% da 2022 a 2023.
In correlazione con questo aumento degli attacchi DDoS, i funzionari CISA hanno segnalato un aumento exploit zero-day negli ultimi sei mesi e, insieme all'FBI, ha recentemente messo in guardia sull' ultime vulnerabilità nelle soluzioni Atlassian – che potrebbe portare a molti dispositivi vulnerabili collegati a Internet. Per non parlare della divulgazione da parte di Cisco di un zero-day critico basato sull’interfaccia utente Web che ha infettato più di 40,000 dispositivi. Cosa c’è dietro questa impennata? Sfortunatamente, nonostante i costanti miglioramenti, emergeranno sempre nuove vulnerabilità. C’è molto lavoro da fare per cercare di garantire che ciò non accada, ma lo sviluppo di nuove tecnologie è difficile e soggetto a errori umani.
Il punto critico dell’IoT
L’IoT vulnerabile continuerà a contribuire all’aumento degli attacchi DDoS. L'ecosistema rimane relativamente non regolamentato; non esistono ancora controlli minimi di sicurezza prima che un dispositivo possa essere online. C’è più slancio per il concetto di “sicurezza in base alla progettazione”, ma è ancora presto. Pertanto, non c’è nulla che richieda a un produttore di dispositivi di adottare una buona igiene della sicurezza.
Nel frattempo, nuovi fornitori di tecnologia senza esperienza nella protezione dei dispositivi stanno entrando nel mercato e i loro dispositivi stanno arrivando online a ondate. Ciò significa che ci saranno più attacchi DDoS contro i dispositivi IoT. Ciò renderà la sicurezza problematica per un po’.
Il lato oscuro dei nuovi protocolli
Le minacce IoT non sono l’unica preoccupazione sul fronte DDoS. Nel tentativo di aggiornare l'infrastruttura Internet esistente, sono stati sviluppati nuovi protocolli di rete per migliorare le prestazioni dei protocolli obsoleti. HTTP/2 è stato sviluppato per migliorare molte delle carenze del protocollo HTTP originale, ma è nuovo difetti in questo protocollo hanno reso molti server web vulnerabili a un nuovo attacco di “reimpostazione rapida”. Questa vulnerabilità probabilmente persisterà per anni finché i server Web vulnerabili non verranno aggiornati o aggiornati. Questa minaccia specifica evidenzia la sfida di sviluppare protocolli sicuri, ma questo non riguarda esclusivamente HTTP/2. Ogni volta che viene introdotto un nuovo protocollo Internet, i professionisti della sicurezza individuano e affrontano gradualmente nuove vulnerabilità. Di conseguenza, i problemi relativi ai protocolli di rete di nuova concezione o a quelli più vecchi continueranno a consentire nuovi attacchi denial-of-service.
Stare davanti alla curva
Con l’aumento degli attacchi DDoS e degli zero-day, i professionisti della sicurezza informatica devono adottare misure più incisive per proteggere le proprie organizzazioni. Nel 2024, c’è l’opportunità di dare un’occhiata più da vicino alle policy e alle procedure di sicurezza, in particolare per quanto riguarda i servizi e i dispositivi utilizzati dalla tua organizzazione.
La saggezza prevalente è andata oltre la prospettiva del castello e del fossato per comprendere che le brecce sono inevitabili. La domanda è quanto velocemente è possibile rilevare e gestire una violazione una volta che si verifica. Ci sono stati casi in cui una violazione è durata a lungo perché le aziende non sapevano cosa fare o hanno dovuto adottare misure drastiche e mettere offline i propri sistemi.
Una solida strategia per fermare gli attacchi DDoS dovrebbe affrontare i seguenti aspetti:
Implementare un'infrastruttura scalabile e ridondanza
-
Utilizza i bilanciatori del carico per distribuire uniformemente il traffico su più server. In un attacco DDoS, il traffico può essere distribuito su più risorse, rendendo più difficile per gli aggressori sopraffare un singolo punto di errore.
-
Sfrutta i servizi di mitigazione DDoS basati su cloud di provider come Akamai, AWS, Azure, Cloudflare o Google. Questi servizi possono assorbire e filtrare il traffico dannoso prima che raggiunga la tua infrastruttura.
-
Progetta la tua rete e la tua infrastruttura con meccanismi di failover e ridondanza per garantire la continuità aziendale durante un attacco. Ciò può comportare la presenza di server di backup, data center o fornitori di servizi.
Utilizza il monitoraggio del traffico e il rilevamento delle anomalie
-
Monitora continuamente il traffico di rete per individuare modelli insoliti e picchi di volume. Utilizza strumenti e software in grado di rilevare anomalie in tempo reale.
-
Utilizza l'analisi comportamentale per identificare comportamenti anomali degli utenti, come un improvviso aumento dei tentativi di accesso o delle richieste da un singolo indirizzo IP.
-
Implementa strumenti di monitoraggio del flusso come NetFlow o sFlow per ottenere visibilità sui flussi di traffico e identificare potenziali attacchi DDoS.
Implementare misure di sicurezza della rete
-
Distribuisci firewall e dispositivi di rilevamento e prevenzione delle intrusioni (IDPS) per filtrare il traffico in entrata e rilevare e bloccare modelli di traffico dannosi.
-
Utilizza una rete per la distribuzione di contenuti (CDN) per distribuire e servire i tuoi contenuti da più server distribuiti geograficamente. I CDN possono assorbire una parte significativa del traffico durante un attacco.
-
Implementa policy di limitazione della velocità e di modellazione del traffico per limitare e controllare il traffico in entrata, impedendogli di sovraccaricare la rete.
Finché esisterà Internet, i malintenzionati faranno tutto il possibile per sfruttarne i punti deboli. Con l’avvicinarsi del 2024, le aziende devono prendere sul serio l’aumento degli attacchi DDoS e zero-day. Se i leader della sicurezza monitorano il rischio, tengono un inventario dei servizi e dei dispositivi potenzialmente vulnerabili e implementano gli strumenti e le procedure di sicurezza giusti sopra descritti, hanno maggiori possibilità di combattere l’impatto di DDoS e zero-day nel nuovo anno.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/cyberattacks-data-breaches/in-cybersecurity-whats-old-is-new-again
- :ha
- :È
- :non
- :Dove
- $ SU
- 000
- 10
- 11
- 13
- 2016
- 2017
- 2022
- 2023
- 2024
- 40
- 7
- 8
- 9
- a
- WRI
- sopra
- operanti in
- attori
- indirizzo
- ancora
- INVECCHIAMENTO
- avanti
- sempre
- an
- .
- ed
- e infrastruttura
- anomalie
- Anonimo
- approcci
- SONO
- sorgere
- AS
- aspetti
- At
- attacco
- attacchi
- Tentativi
- AWS
- azzurro
- precedente
- di riserva
- Vasca
- BE
- perché
- stato
- prima
- comportamento
- dietro
- Meglio
- Al di là di
- Bloccare
- entrambi
- violazione
- violazioni
- affari
- business continuity
- aziende
- ma
- by
- Materiale
- casi
- centri
- Challenge
- possibilità
- ChatGPT
- Cerchio
- Cisco
- più vicino
- CloudFlare
- combinazione
- Venire
- arrivo
- Aziende
- azienda
- concetto
- Problemi della Pelle
- circa
- costante
- contenuto
- continua
- continua
- continuità
- contribuire
- di controllo
- controlli
- credito
- critico
- raccolto
- Cybersecurity
- ciclo
- Scuro
- dati
- data center
- Giorni
- Protezione
- attacco DDoS
- affare
- consegna
- Nonostante
- individuare
- rivelazione
- sviluppato
- in via di sviluppo
- dispositivo
- dispositivi
- didn
- Rivelazione
- distribuire
- distribuito
- do
- doesn
- durante
- e
- Presto
- facile
- ecosistema
- sforzi
- enable
- accrescere
- entrare
- errore
- particolarmente
- ugualmente
- Ogni
- qualunque cosa
- eseguire
- esistente
- esperienza
- Sfruttare
- gesta
- Fallimento
- Moda
- fbi
- lotta
- filtro
- Trovate
- firewall
- alluvione
- flusso
- flussi
- Focus
- i seguenti
- Nel
- da
- anteriore
- Guadagno
- geograficamente
- va
- andando
- buono
- Buona sicurezza
- gradualmente
- Gruppo
- ha avuto
- accadere
- Happening
- accade
- Hard
- Più forte
- Avere
- avendo
- evidenzia
- storicamente
- Colpire
- Come
- Tutorial
- http
- HTTPS
- umano
- ICON
- identificare
- if
- Impact
- Implementazione
- competenze
- miglioramenti
- in
- In arrivo
- Aumento
- industria
- Rapporti di settore
- inevitabile
- Infrastruttura
- Internet
- Internet delle cose
- ai miglioramenti
- introdotto
- inventario
- coinvolgere
- IoT
- dispositivi iot
- IP
- Indirizzo IP
- ISN
- sicurezza
- IT
- SUO
- jpg
- conservazione
- bambini
- Sapere
- conosciuto
- dopo
- lanciare
- capi
- principale
- piace
- probabile
- caricare
- accesso
- Lunghi
- a lungo
- Guarda
- lotto
- lotti
- fatto
- maggiore
- make
- Fare
- maligno
- Costruttore
- molti
- Rappresentanza
- si intende
- analisi
- meccanismi di
- metodi
- attenuante
- attenuazione
- Impulso
- Monitorare
- monitoraggio
- Scopri di più
- mosso
- multiplo
- devono obbligatoriamente:
- Rete
- Sicurezza di rete
- traffico di rete
- New
- Nuova tecnologia
- Nuove tecnologie
- Capodanno
- recentemente
- Niente
- Novembre
- ottobre
- of
- funzionari
- offline
- Vecchio
- maggiore
- on
- una volta
- ONE
- online
- esclusivamente
- OpenAI
- Opportunità
- or
- organizzazione
- organizzazioni
- i
- delineato
- complessivo
- travolgente
- Dolore
- doloroso
- passato
- Toppa
- modelli
- performance
- prospettiva
- Platone
- Platone Data Intelligence
- PlatoneDati
- punto
- Termini e Condizioni
- porzione
- potenziale
- potenzialmente
- prevenzione
- Frodi
- procedure
- Scelto dai professionisti
- PROS
- protegge
- protocollo
- protocolli
- fornitori
- domanda
- rapidamente
- veloce
- RE
- raggiunge
- di rose
- tempo reale
- realizzando
- ragione
- recentemente
- regolarmente
- relativamente
- resti
- ripetere
- Segnalati
- Report
- richieste
- richiede
- Risorse
- colpevole
- risultante
- Reuters
- destra
- Aumento
- Rischio
- robusto
- s
- stesso
- scalabile
- sicuro
- fissaggio
- problemi di
- politiche di sicurezza
- sul serio
- servire
- Server
- servizio
- fornitori di servizi
- Servizi
- spostamento
- spostato
- carenze
- dovrebbero
- lato
- significativa
- Un'espansione
- singolo
- SIX
- So
- Software
- alcuni
- specifico
- picchi
- stare in piedi
- gambo
- Passi
- Ancora
- sosta
- Strategia
- più forte
- tale
- Sudan
- improvviso
- suggerire
- sicuro
- ondata
- SYN
- SISTEMI DI TRATTAMENTO
- Fai
- preso
- mira
- Tech
- Tecnologie
- di
- che
- Il
- Il blocco
- loro
- Li
- poi
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- cose
- questo
- minaccia
- minacce
- Attraverso
- tempo
- a
- oggi
- insieme
- strumenti
- Tracking
- traffico
- cerca
- purtroppo
- unico
- fino a quando
- upgrade
- aggiornato
- uso
- Utente
- usa
- fornitori
- visibilità
- volume
- vulnerabilità
- vulnerabilità
- Vulnerabile
- avvertito
- Prima
- onde
- sito web
- WELL
- sono stati
- Che
- while
- perché
- ampiamente
- volere
- saggezza
- con
- senza
- Lavora
- anno
- anni
- ancora
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro