▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

AWS ferma un attacco DDoS da record: 2,3 Tbps

Lo scorso febbraio AWS ha filtrato un attacco DDoS di CLDAP reflection che ha generato un traffico mai registrato prima

Tecnologie/Scenari
Gli attacchi DDoS (Distributed Denial of Service) si confermano come una minaccia particolarmente insidiosa per i fornitori di servizi online. In generale il numero di attacchi aumenta, prendendo di mira realtà grandi e piccole. I criminali sanno come generare un attacco DDoS di grande volume. Ma anche come ottimizzare le loro risorse in funzione del bersaglio che hanno scelto.

Resta sempre vera una considerazione di fondo. Lanciare un attacco DDoS "massiccio" è comunque un sistema efficace per mettere in crisi i sistemi di un provider o di una grande azienda. L'attacco genera un numero molto elevato di connessioni in entrata verso i server dell'azienda-bersaglio, saturando le loro risorse ed impedendo così la normale operatività.

Il volume di traffico generato da un attacco DDoS è quindi una misura della sua pericolosità. Il record sinora spettava agli 1,2 Terabit al secondo di un attacco sferrato contro GitHub nel 2018. Ma ora AWS segnala un nuovo primato. Un attacco da ben 2,3 Tbps lanciato contro i suoi sistemi lo scorso febbraio. E mitigato dalle funzioni di protezione di AWS Shield.
ddosAWS spiega che si è trattato di un attacco DDoS cosiddetto di CLDAP reflection. CLDAP sta per Connectionless Lightweight Directory Access Protocol. In sintesi, gli attaccanti inviano un gran numero di richieste CLDAP a directory server leciti, inserendo come indirizzo IP di risposta quello del nodo, o dei nodi, da attaccare. I server leciti rispondono contattando i nodi-bersaglio e il volume delle connessione mette questi ultimi in difficoltà.

Gli attacchi DDoS che sfruttano il protocollo CLDAP sono diventati particolarmente popolari negli ultimi anni. Questo perché le aziende ed i service provider non filtrano adeguatamente il protocollo. Ma anche perché gli attaccanti trovano in cloud un gran numero di server virtuali che non "chiudono" le porte del protocollo. E quindi si possono usare come generatori di traffico CLDAP.

I 2,3 terabit dell'attacco DDoS bloccato da AWS Shield sono una anomalia. Amazon spiega che di norma gli attacchi di tipo UDP reflection, come quelli che sfruttano CLDAP, sono molto più contenuti. Nel primo trimestre 2020, ad esempio, il 99 percento non ha superato i 43 Gbps.

Come si difendono le proprie applicazioni in cloud da un attacco DDoS di questo tipo? Secondo AWS si tratta di attacchi poco frequenti a cui si risponde semplicemente adottando alcune best practice. In sintesi: proteggere genericamente le risorse con AWS Shield, gestire trasversalmente le policy di sicurezza con AWS Firewall Manager, distribuire il traffico e il carico di lavoro con Amazon CloudFront e Amazon Route 53.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter