Un fornitore di servizi di mitigazione DDO europeo ha recentemente subito un enorme attacco di negazione distribuito che raggiunge 1,5 miliardi di pacchetti al secondo (1,5 GPP). Fastnetmon, uno specialista di protezione DDOS, ha difeso con successo contro l’assalto originato da dispositivi compromessi su oltre 11.000 reti globali.
Le tecniche di mitigazione degli attacchi di DDO difendono con successo dal massiccio assalto di alluvione UDP
L’attacco ha utilizzato una strategia di alluvione UDP che sfruttava una botnet di apparecchiature compromesse per le premise clienti (CPE), compresi i dispositivi Internet of Things e i router Mikrotik. La diffusa distribuzione del traffico dannoso attraverso migliaia di reti ha dimostrato la scala globale delle moderne minacce DDoS. FastNetmon ha confermato che la vittima era un fornitore di strofining DDoS – aziende specializzate nel filtraggio del traffico dannoso attraverso l’ispezione dei pacchetti, la limitazione dei tassi, l’implementazione di Capcha e il rilevamento di anomalie.
Il rilevamento in tempo reale consente una rapida risposta
FastNetmon ha rilevato l’attacco in tempo reale e ha immediatamente attivato la mitigazione attraverso l’infrastruttura di strofinamento DDoS del cliente. La strategia di difesa includeva l’implementazione di elenchi di controllo degli accessi (ACL) sui router Edge, in particolare il targeting di quelli con capacità di amplificazione note. Questo attacco segue la recente difesa di Cloudflare contro un attacco DDO di 11,5 record al secondo volumetrico che ha raggiunto il picco a 5,1 miliardi di pacchetti al secondo, evidenziando la scala crescente di queste minacce informatiche.
Come proteggere la tua rete da attacchi DDoS su larga scala
Le organizzazioni possono implementare diverse misure protettive contro gli attacchi DDoS:
- Distribuire strumenti di monitoraggio DDoS in tempo reale come FastNetMon per il rilevamento immediato delle minacce
- Configura elenchi di controllo degli accessi (ACL) sui router Edge per bloccare i modelli di traffico sospetti
- Implementare la velocità di limitazione al controllo dei volumi dei pacchetti in arrivo
- Usa i sistemi CAPTCHA per distinguere gli utenti legittimi dagli attacchi automatizzati
- Abilita i sistemi di rilevamento delle anomalie per identificare comportamenti del traffico insoliti
- Collaborare con i fornitori di servizi di lavaggio di DDoS per ulteriori livelli di protezione
Intervento a livello di ISP necessario per fermare l’arma da botnet
Pavel Odintsov, fondatore di Fastnetmon, ha sottolineato il crescente pericolo di attacchi su larga scala e ha chiesto l’intervento del fornitore di servizi Internet per prevenire l’arma hardware di consumo compromesso.
“Ciò che rende notevole questo caso è il numero puro di fonti distribuite e l’abuso di dispositivi di networking di tutti i giorni. Senza filtraggio proattivo a livello ISP, l’hardware di consumo compromesso può essere armato su vasta scala.” “L’industria deve agire per implementare la logica di rilevamento a livello di ISP per fermare gli attacchi in uscita prima di scalare”.
L’obiettivo principale dell’attacco era di sopraffare la capacità di elaborazione del sistema mirato di causare interruzioni del servizio, dimostrando perché le misure di difesa proattiva rimangono fondamentali per mantenere la sicurezza e la disponibilità della rete.





