Nel quarto trimestre del 2018 gli attacchi Ddos, quelli cioè mitti a bloccare i sistemi operativi dei device infettati, sono diminuiti del 13% rispetto allo stesso periodo dell’anno precedente. A fronte di questo, però, risulta in crescita la durata degli attacchi “misti” e di tipo “http Flood”, più complessi e difficili da neutralizzare. E’ la fotografia che emerge dal “Kaspersky Lab Ddos Q4 report”,” che evidenzia come i cybercriminali si stiano evolvendo verso tecniche di attacco Ddos più sofisticate.
Il basso costo del “Ddos as hire”, spiegal la società specializzata in sicurezza informatica, rende questo tipo di attacco una delle armi più accessibili per competitor scorretti o per troll su Internet. La prospettiva per il 2019, dal momento che sempre più organizzazioni adottano soluzioni per proteggersi da attacchi DDoS di tipo semplice, è che gli attaccanti miglioreranno le loro competenze per superare le misure di protezione standard, portando la complessità generale di questa cyberminaccia ad un livello superiore.
Il campanello d’allarme è proprio la crescita della durtata media delle offensive, più che raddoppiata dall’inizio dell’anno, dai 95 minuti del primo trimestre ai 218 minuti del quarto.
“Quando la maggior parte dei semplici attacchi DDoS non raggiunge lo scopo prefissato, le persone che guadagnano denaro lanciando questo tipo di attacchi hanno due possibilità – spiega Alexey Kiselev, business development manager del Kaspersky DDoS Protection team – Possono, ad esempio, riconfigurare le capacità necessarie per gli attacchi Ddos verso altre fonti di guadagno, come il cryptomining, oppure devono migliorare le loro competenze tecniche, poiché, in alternativa, i loro ‘clienti’ cercheranno degli attaccanti più esperti. Alla luce di tutto questo, possiamo prevedere che gli attacchi DDoS si evolveranno nel 2019 e che diventerà sempre più difficile per le aziende rilevarli e proteggersi”.
Durante il periodo dell’ultimo rilevamento di Kaspersky Lab, l’attacco DDoS più lungo è durato 329 ore (quasi 14 giorni): una durata simile non si registrava dalla fione del 2015. Tra i paesi più interessati dalle offensive degli hacker in testa c’è la Cina, poi gli Stati Uniti e l’Australia.
“Nel quarto trimestre, inoltre – conclude la società – ci sono stati dei cambiamenti anche nei paesi che ospitano la maggior parte dei server C&C. Come nel trimestre precedente, gli Stati Uniti sono rimasti i leader, ma il Regno Unito e l’Olanda si sono posizionati al secondo e terzo posto, sostituendo rispettivamente Russia e Grecia. Ciò è probabilmente dovuto al significativo aumento del numero di server C&C Mirai attivi in questi paesi”.