Secondo quanto riferito, l'infrastruttura Internet e la società di mitigazione del rischio, Cloudflare Inc., ha impedito il più grande attacco DDoS (Distributed Denial of Service) all'inizio di questo mese, definendolo l'attacco più volumetrico che l'azienda abbia registrato fino ad oggi. L'attacco in questione era rivolto a una piattaforma crittografica.
Il numero di richieste al secondo (rps) dell'attuale attacco DDoS è registrato a 15,3 milioni, il più alto attacco DDoS HTTPS che l'azienda ha rilevato e mitigato nella sua storia.
Lettura correlata | Meta (FB) segnala una perdita del primo trimestre di quasi $ 3 miliardi: cosa è andato storto?
Gli attacchi DDoS tradizionali con larghezza di banda differiscono da tali attacchi DDoS volumetrici in cui gli hacker inviano migliaia di richieste HTTPS al server della vittima per assumere il controllo della preziosa CPU e RAM del server. E avere accesso a questi consente loro di impedire agli utenti legittimi di connettersi a siti mirati. In alternativa, Bandwidth DDoS attacca la larghezza di banda della connessione Internet degli utenti e tenta di intasarla e interromperla.
I ricercatori di Cloudflare, Omer Yoachimik e Julien Desgats, hanno aggiunto :
Gli attacchi HTTPS DDoS sono più costosi in termini di risorse computazionali richieste a causa del costo più elevato per stabilire una connessione crittografata TLS sicura. Pertanto, all'attaccante costa di più lanciare l'attacco e alla vittima mitigarlo.
Cloudflare ha riportato pubblicamente il suo precedente risultato di prevenire un attacco DDoS nell'agosto 2021. Tuttavia, l'attacco ha registrato 17,2 milioni di richieste HTTP al secondo (rps) che la società ha definito tre volte più grandi degli attacchi precedenti che la piattaforma ha mai mitigato.
Ora, la società ha annunciato all'inizio di questo mese di aver rilevato un altro attacco HTTPS che ha preso di mira un'azienda di criptovalute. Circa 6000 singoli bot hanno lanciato l'attacco, localizzati da 112 paesi, collegati a una botnet.
Cloudflare ha chiarito che si tratta del più grande attacco registrato su HTTPS ma non il più grande attacco a livello di applicazione.
I dati di Cloudflare mostrano le reti residenziali degli ISP coinvolti
I dati forniti da Cloudflare mostrano che il 15% dell'attacco proveniva dall'Indonesia, seguita da Brasile, Russia, India, Colombia e Stati Uniti.
L'altro fatto degno di nota guidato dal data center di Cloudflare evidenzia che le reti residenziali di provider di servizi Internet (ISP) fanno un grande passo verso gli ISP di cloud computing.
HTTPS DDoS richiede un'enorme raccolta di risorse di calcolo per stabilire una connessione crittografata TLS sicura, che richiede un costo maggiore. “Pertanto, all'attaccante costa di più lanciare l'attacco e alla vittima mitigarlo. Abbiamo visto attacchi molto grandi in passato su HTTP (non crittografato), ma questo attacco si distingue per le risorse che richiedeva su larga scala". hanno detto i rappresentanti della società.
Lettura correlata | Il gigante immobiliare degli Emirati Arabi Uniti accetta Bitcoin ed Ethereum come pagamento per residenze eleganti
L'attaccante dietro l'attuale attacco DDoS HTTPS mirava a un launchpad crittografico utilizzato per presentare "progetti di finanza decentralizzata a potenziali investitori".
In particolare, l'attacco viene rilevato automaticamente tramite il sistema software integrato di Cloudflare, che funziona autonomamente su tutta la rete. Allo stesso modo, il software ha rilevato e mitigato l'attacco senza l'intervento di un essere umano.
L'attacco DDoS alla larghezza di banda più esteso mai registrato è di 2,3 terabyte al secondo (Tbps), rilevato da Amazone Web Services nel febbraio 2020.
Immagine in evidenza da Pixabay e grafico da TradingView.com