SecurityOpenLab

AWS ferma un attacco DDoS da record: 2,3 Tbps

Lo scorso febbraio AWS ha filtrato un attacco DDoS di CLDAP reflection che ha generato un traffico mai registrato prima

Gli attacchi DDoS (Distributed Denial of Service) si confermano come una minaccia particolarmente insidiosa per i fornitori di servizi online. In generale il numero di attacchi aumenta, prendendo di mira realtà grandi e piccole. I criminali sanno come generare un attacco DDoS di grande volume. Ma anche come ottimizzare le loro risorse in funzione del bersaglio che hanno scelto.

Resta sempre vera una considerazione di fondo. Lanciare un attacco DDoS "massiccio" è comunque un sistema efficace per mettere in crisi i sistemi di un provider o di una grande azienda. L'attacco genera un numero molto elevato di connessioni in entrata verso i server dell'azienda-bersaglio, saturando le loro risorse ed impedendo così la normale operatività.

Il volume di traffico generato da un attacco DDoS è quindi una misura della sua pericolosità. Il record sinora spettava agli 1,2 Terabit al secondo di un attacco sferrato contro GitHub nel 2018. Ma ora AWS segnala un nuovo primato. Un attacco da ben 2,3 Tbps lanciato contro i suoi sistemi lo scorso febbraio. E mitigato dalle funzioni di protezione di AWS Shield.
ddosAWS spiega che si è trattato di un attacco DDoS cosiddetto di CLDAP reflection. CLDAP sta per Connectionless Lightweight Directory Access Protocol. In sintesi, gli attaccanti inviano un gran numero di richieste CLDAP a directory server leciti, inserendo come indirizzo IP di risposta quello del nodo, o dei nodi, da attaccare. I server leciti rispondono contattando i nodi-bersaglio e il volume delle connessione mette questi ultimi in difficoltà.

Gli attacchi DDoS che sfruttano il protocollo CLDAP sono diventati particolarmente popolari negli ultimi anni. Questo perché le aziende ed i service provider non filtrano adeguatamente il protocollo. Ma anche perché gli attaccanti trovano in cloud un gran numero di server virtuali che non "chiudono" le porte del protocollo. E quindi si possono usare come generatori di traffico CLDAP.

I 2,3 terabit dell'attacco DDoS bloccato da AWS Shield sono una anomalia. Amazon spiega che di norma gli attacchi di tipo UDP reflection, come quelli che sfruttano CLDAP, sono molto più contenuti. Nel primo trimestre 2020, ad esempio, il 99 percento non ha superato i 43 Gbps.

Come si difendono le proprie applicazioni in cloud da un attacco DDoS di questo tipo? Secondo AWS si tratta di attacchi poco frequenti a cui si risponde semplicemente adottando alcune best practice. In sintesi: proteggere genericamente le risorse con AWS Shield, gestire trasversalmente le policy di sicurezza con AWS Firewall Manager, distribuire il traffico e il carico di lavoro con Amazon CloudFront e Amazon Route 53.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 18/06/2020

Tag: ddos aws


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



End of content

No more pages to load

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy

statistiche contatore