Lo scorso febbraio AWS ha filtrato un attacco DDoS di CLDAP reflection che ha generato un traffico mai registrato prima
Gli
attacchi DDoS (Distributed Denial of Service) si confermano come una minaccia particolarmente insidiosa per i fornitori di servizi online. In generale il numero di attacchi
aumenta, prendendo di mira realtà grandi e piccole. I criminali sanno
come generare un attacco DDoS
di grande volume. Ma anche come
ottimizzare le loro risorse in funzione del bersaglio che hanno scelto.
Resta sempre vera una considerazione di fondo. Lanciare un attacco DDoS "massiccio"
è comunque un sistema efficace per mettere in crisi i sistemi di un provider o di una grande azienda. L'attacco genera un numero molto elevato di connessioni in entrata verso i server dell'azienda-bersaglio,
saturando le loro risorse ed impedendo così la normale operatività.
Il volume di traffico generato da un attacco DDoS è quindi una misura della sua pericolosità. Il record sinora spettava agli 1,2 Terabit al secondo di un attacco sferrato contro GitHub nel 2018. Ma ora
AWS segnala un nuovo primato. Un attacco
da ben 2,3 Tbps lanciato contro i suoi sistemi lo scorso febbraio. E mitigato dalle funzioni di protezione di AWS Shield.
AWS spiega che si è trattato di un attacco DDoS cosiddetto di
CLDAP reflection. CLDAP sta per Connectionless Lightweight Directory Access Protocol. In sintesi, gli attaccanti inviano un gran numero di richieste CLDAP a directory server leciti, inserendo come
indirizzo IP di risposta quello del nodo, o dei nodi, da attaccare. I server leciti rispondono contattando i nodi-bersaglio e il volume delle connessione mette questi ultimi in difficoltà.
Gli attacchi DDoS che sfruttano il protocollo CLDAP sono diventati
particolarmente popolari negli ultimi anni. Questo perché le aziende ed i service provider non filtrano adeguatamente il protocollo. Ma anche perché gli attaccanti trovano in cloud un gran numero di server virtuali che
non "chiudono" le porte del protocollo. E quindi si possono usare come generatori di traffico CLDAP.
I 2,3 terabit dell'attacco DDoS bloccato da AWS Shield sono una anomalia. Amazon spiega che di norma gli attacchi di tipo UDP reflection, come quelli che sfruttano CLDAP,
sono molto più contenuti. Nel primo trimestre 2020, ad esempio, il 99 percento non ha superato i 43 Gbps.
Come si
difendono le proprie applicazioni in cloud da un attacco DDoS di questo tipo? Secondo AWS si tratta di attacchi poco frequenti a cui si risponde semplicemente
adottando alcune best practice. In sintesi: proteggere genericamente le risorse con AWS Shield, gestire trasversalmente le policy di sicurezza con AWS Firewall Manager, distribuire il traffico e il carico di lavoro con Amazon CloudFront e Amazon Route 53.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici