Attacco DDoS da record raggiunge il picco a 5,6 Tbps e segnala crescenti minacce informatiche

Gli attacchi Distributed Denial-of-Service (DDoS) hanno raggiunto livelli senza precedenti, con un assalto da record da 5,6 Tbps bloccato da Cloudflare alla fine del 2024. Questo attacco sbalorditivo evidenzia la crescente portata e sofisticatezza delle minacce DDoS, che hanno visto un aumento del 53% della frequenza solo lo scorso anno.

Un aumento della frequenza e del volume degli attacchi DDoS

Secondo l'ultimo DDoS Threat Report di Cloudflare, l'anno appena trascorso è stato caratterizzato da una drammatica escalation nell'attività DDoS, sia in termini di volume che di frequenza degli attacchi:

  • Nel 2024 sono stati bloccati 21,3 milioni di attacchi DDoS, rispetto ai 14 milioni del 2023, con un incremento del 53%.
  • Una media di 4.870 attacchi DDoS all'ora durante tutto l'anno.
  • Un aumento trimestrale costante, da 4 milioni di attacchi nel secondo trimestre a quasi 7 milioni nel quarto trimestre.

L'aumento è attribuito sia all'evoluzione delle botnet sia alla crescente accessibilità dei servizi DDoS su commissione, che consentono agli aggressori di scatenare campagne ipervolumetriche su scala senza precedenti.

Analisi dei numeri: il panorama DDoS del quarto trimestre

HTTP vs. attacchi a livello di rete

Nel quarto trimestre del 2024, Cloudflare ha osservato un cambiamento nelle tendenze degli attacchi, con gli attacchi DDoS HTTP che hanno superato gli attacchi Layer 3/Layer 4 (livello di rete):

  • Attacchi DDoS HTTP : 3,5 milioni di incidenti.
  • Attacchi Layer 3/Layer 4 : 3,4 milioni di incidenti.

Gli attacchi DDoS HTTP (Layer 7) spesso coinvolgevano botnet che impersonavano browser legittimi (11%) o impiegavano attributi HTTP sospetti (10%). In particolare, il 92% di questi attacchi sfruttava il traffico HTTPS, rendendoli più difficili da rilevare e mitigare.

Tendenze DDoS a livello di rete

Tra gli attacchi a livello di rete, i flood SYN (38%), i flood DNS (16%) e i flood UDP (14%) sono stati i vettori più diffusi. Le botnet Mirai hanno rappresentato il 6% di questi attacchi, dimostrando il loro impatto continuo sul panorama DDoS.

Il più grande attacco DDoS mai registrato

L'apice dell'attività DDoS nel 2024 è stato un attacco flood UDP da 5,6 Tbps, lanciato da una botnet variante Mirai contro un provider di servizi Internet nell'Asia orientale. Questo attacco:

  • Originato da 13.000 indirizzi IP univoci, ognuno dei quali contribuisce per circa 1 Gbps.
  • È durato 80 secondi, ma ha dimostrato capacità ipervolumetriche in grado di paralizzare anche infrastrutture robuste.

Questo attacco ha infranto il precedente record di 3,8 Tbps e sottolinea la crescente capacità delle moderne botnet di generare enormi picchi di traffico.

Una minaccia globale: fonti e obiettivi

Il rapporto di Cloudflare ha identificato le principali tendenze geografiche sia nelle origini che negli obiettivi degli attacchi:

  • Principali fonti DDoS : Indonesia, Hong Kong e Singapore.
  • Paesi più attaccati : Cina, Filippine e Taiwan.

I settori più colpiti sono stati le telecomunicazioni, i servizi Internet e le aziende di marketing. Questi settori rimangono obiettivi di alto valore a causa della loro dipendenza dalla disponibilità ininterrotta della rete.

Attacchi ipervolumetrici: una tendenza in crescita

Il rapporto ha inoltre evidenziato un allarmante aumento degli attacchi DDoS ipervolumetrici. Solo nel Q4, Cloudflare ha osservato:

  • 420 attacchi ipervolumetrici al livello di rete, con un sorprendente aumento del 1.885% rispetto al trimestre precedente.
  • Mentre il 93% degli attacchi a livello di rete era inferiore a 500 Mbps, un numero crescente superava 1 Tbps, rivelando la capacità degli aggressori di escalation rapida.

Durata dell'attacco: quanto durano gli attacchi DDoS?

La maggior parte degli attacchi DDoS sono stati di breve durata ma hanno avuto un impatto significativo:

  • Il 72% degli attacchi DDoS HTTP è durato meno di 10 minuti, mentre solo l'11% ha superato le 24 ore.
  • Anche il 91% degli attacchi a livello di rete si è concluso entro 10 minuti.

Questa brevità riflette l'attenzione degli aggressori nel raggiungere il massimo danno nel minor tempo possibile, annientando le difese prima che gli sforzi di mitigazione possano essere pienamente implementati.

Rafforzare le difese contro gli attacchi DDoS da record

L'aumento degli attacchi ipervolumetrici come l'assalto da 5,6 Tbps richiede una strategia di difesa proattiva e multistrato. Cloudflare raccomanda le seguenti misure:

1. Servizi avanzati di mitigazione DDoS

  • Utilizzare servizi in grado di gestire picchi di traffico massicci e filtrare il traffico dannoso senza influire sugli utenti legittimi.

2. Ispezione e filtraggio HTTPS

  • Poiché la maggior parte degli attacchi DDoS HTTP utilizza HTTPS, le organizzazioni dovrebbero implementare soluzioni di terminazione TLS avanzate per rilevare e bloccare il traffico dannoso.

3. Rafforzamento del livello di rete

  • Utilizzare hardware in grado di mitigare gli attacchi flood SYN, DNS e UDP.
  • Implementare regole di limitazione della velocità per impedire il sovraccarico del traffico da singoli IP.

4. Monitoraggio in tempo reale

  • Sfrutta l'intelligence sulle minacce e l'analisi in tempo reale per rilevare e rispondere alle campagne DDoS prima che degenerino.

Un invito all'azione

L'attacco DDoS da record del 2024 è un campanello d'allarme per aziende e organizzazioni in tutto il mondo. Con la crescita della potenza delle botnet e la proliferazione dei servizi DDoS su commissione, la necessità di difese informatiche robuste non è mai stata così urgente. Adottando tecniche di mitigazione avanzate e rimanendo vigili, possiamo proteggere le infrastrutture critiche e mitigare l'impatto devastante di queste minacce in evoluzione.

January 22, 2025
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.