Frodi e furti dietro gli attacchi DDoS

  • Facebook
  • Twitter
  • Linkedin
  • Email
  • CommentaScrivi un commento
  • ForumDiscuti sul forum
  • PrecedenteAperte le registrazioni dei nuovi domini .cloud
  • SuccessivoCrowdFundMe raccoglie capitali online per le startup
Frodi e furti dietro gli attacchi DDoS © 99images

Un recente approfondimento di Arbor Networks sulla sicurezza dei sistemi informatici evidenzierebbe come spesso gli attacchi DDoS (Distribuited Denial of Service) possano rappresentare soltanto un paravento per minacce ancora più gravi, come per esempio i tentativi di sottrazione di dati sensibili e le frodi telematiche.

Accadrebbe infatti che gli attaccanti decidano di agire in una seconda fase proprio mentre i tecnici sono impegnati a ripristinare le applicazioni bloccate dalle incursioni malevole; a tal proposito basterebbe citare il cloud provider Linode che nelle scose settimane avrebbe subìto più di 30 attacchi DDoS perpetrati con lo scopo reale di distrarre l'attenzione degli addetti IT da una effrazione di account utenti

Il Worldwide Infrastructure Security Report 2016 evidenzierebbe come il 26% degli attacchi DDoS non sarebbe stato altro che un sistema per nascondere sottrazioni di dati o accessi non autorizzati. Nel 2015 questo dato era pari al 16% per un incremento del 61% in 12 mesi. Ulteriori conferme dai Kaspersky Labs secondo i quali il 26% degli attacchi DDoS avrebbe portato alla perdita di informazioni sensibili.

Sostanzialmente gli attaccanti sembrerebbero agire secondo uno schema ripetitivo che prevede una ricognizione iniziale tramite attacco DDoS, l'attivazione di un malware con ulteriore DDoS per nasconderne le tracce e, infine, un ultimo attacco da sfruttare come diversivo mentre si sottraggono i dati che dovrebbero rimanere riservati.

L'unico rimedio a tale strategia sembrerebbe essere quello di ricorrere quanto più possibile ai controlli incrociati, per esempio verificando che non siano in atto altre attività anomale tra un attacco DDoS e un altro, soprattutto se questi appaiono susseguirsi rapidamente. Chiaramente, riuscire a rilevare l'origine di un attacco potrebbe rilevarsi fondamentale soprattutto in un caso del genere.

Claudio Garau

Claudio Garau

Web developer, programmatore, Database Administrator, Linux Admin, docente e copywriter specializzato in contenuti sulle tecnologie orientate a Web, mobile, Cybersecurity e Digital Marketing per sviluppatori, PA e imprese.

Non perderti nessuna news!

I commenti degli utenti

I commenti sono liberi: non è necessario iscriversi per poter commentare su questa pagina. Tutti i commenti, tuttavia, sottoposti alle linee guida di moderazione e prima di essere visibili devono essere approvati da un moderatore.

Oppure leggi i commenti degli altri utenti