Casa Securitywatch Quando i servizi di sicurezza vanno male

Quando i servizi di sicurezza vanno male

Video: # 99 Controllo sicurezza account Google | Daniele Castelletti | Maggiolina informatica (Settembre 2024)

Video: # 99 Controllo sicurezza account Google | Daniele Castelletti | Maggiolina informatica (Settembre 2024)
Anonim

Immaginare questo. Un gruppo di liceali decide di fare uno scherzo alla scuola telefonando all'ufficio e riattaccando, ancora e ancora. Le comunicazioni della scuola si fermano; nessuno può effettivamente arrivare al preside. È molto simile a ciò che accade in un attacco Denial of Service distribuito. I malfattori arruolano un esercito di robot per colpire con traffico i server del bersaglio, fino a quando il server non ce la fa più. Incapsula, un servizio di protezione DDoS, segnala un enorme attacco DDoS con una svolta interessante; i pacchetti di attacco venivano da altre due società di protezione DDoS.

Il post sul blog, di Igaps Zeifman di Incapsula, non identifica le società, dicendo solo che erano "una con sede in Canada, l'altra in Cina". Entrambe le società ammettevano la responsabilità e "ritiravano le parti responsabili dai loro servizi". Ma come è potuto succedere, in primo luogo?

Flood vs. Amplification

L'attacco DDoS SpamHaus dell'anno scorso ha usato una tecnica chiamata amplificazione DNS. L'attaccante invia una piccola richiesta DNS che restituisce una risposta enorme e falsifica il pacchetto di richieste in modo che la risposta vada alla vittima. Ciò consente a un numero limitato di server di eseguire un enorme attacco DDoS.

Tuttavia, il post di Incapsula sottolinea che è straordinariamente facile rafforzare una rete contro questo tipo di attacco. Tutto quello che devi fare è definire una regola che rifiuta qualsiasi pacchetto di informazioni DNS che il server non ha richiesto.

L'attacco in questione non ha utilizzato alcun tipo di amplificazione. Ha semplicemente inondato i server delle vittime con normali richieste DNS, ad una velocità di 1, 5 miliardi al minuto. Queste richieste non sono distinguibili dal traffico valido, quindi il server deve esaminarle ciascuna. Questo tipo di attacco sovraccarica la CPU e la memoria del server, mentre un attacco di amplificazione sovraccarica la larghezza di banda, secondo il post.

Come è successo?

Zeifman sottolinea che un servizio di protezione DDoS ha esattamente l'infrastruttura necessaria per montare un attacco DDoS. "Questo, combinato con il fatto che molti venditori sono più interessati a" ciò che sta arrivando "rispetto a" ciò che sta accadendo ", li rende adatti agli hacker che desiderano eseguire attacchi DDoS massicci non amplificati", ha osservato Zeifman. "Oltre a fornire la" svolta poetica "di trasformare i protettori in aggressori, tali mega alluvioni sono anche estremamente pericolose."

È vero che un attacco a questo livello richiede risorse che una tipica banda di criminalità informatica probabilmente non potrebbe raccogliere. Anche la più grande botnet non permetterebbe loro di raggiungere 1, 5 miliardi di richieste al minuto. La soluzione, secondo Zeifman, è per le aziende che dispongono di tali risorse per proteggerle meglio. "Qualsiasi fornitore di servizi che offra un accesso indiscriminato ai server ad alta potenza aiuta i trasgressori a superare queste limitazioni", ha affermato Zeifman. "In questo caso, i venditori di sicurezza hanno giocato nelle mani degli hacker."

Puoi leggere l'intero post sul sito Web di Incapsula. Ehi, se ti capita di essere una di quelle pochissime persone che gestiscono il tipo di server ad alta potenza richiesti per questo tipo di attacco, forse dovresti esaminare la tua sicurezza con attenzione, con molta attenzione.

Quando i servizi di sicurezza vanno male