IL REPORT

Covid, attacchi Ddos al raddoppio per “colpa” della pandemia

Cambiano notevolmente tecniche e obiettivi degli hacker: in un anno aumentate del 27% anche le violazioni degli accessi tramite password. La fotografia scattata dagli F5 Labs

Pubblicato il 27 Ott 2020

HACKER-CYBER

La pandemia da Covid-19 spinge al rialzo gli attacchi DDos e le violazioni degli accessi tramite password. Lo rileva l’ultimo report degli F5 Labs che ha esaminato tutti gli incidenti segnalati dall’inizio del 2020 fino ad agosto. “Si nota chiaramente come gli hacker stiano facendo di tutto per sfruttare il comportamento online correlato alla pandemia – spiega Raymond Pompon, Director degli F5 Labs – Andando avanti, dovremo aspettarci una turbolenza ancora maggiore dato che l’epidemia continua a propagarsi e ad avere un impatto economico notevole. Quest’anno, ad esempio, la stagione dello shopping porterà più consumatori sulle piattaforme online rispetto al passato, e sarà un periodo estremamente intenso anche per i criminali informatici. È evidente come il nostro crescente utilizzo della tecnologia abbia aumentato il rischio di attacco portandolo a livelli mai incontrati prima, tutto questo in uno scenario dove il trend era già in forte crescita”.

Il lockdown e il cambiamento nel panorama delle minacce

A gennaio, il numero di incidenti segnalati dal Sirt era la metà della media registrata negli anni precedenti, ma con l’avvicendarsi dei vari lockdown da marzo in poi gli incidenti sono aumentati progressivamente. In aprile i numeri si sono stabilizzati su un picco tre volte superiore rispetto agli anni passati, e hanno iniziato a tornare alla normalità solo a maggio e giugno; ciononostante, da luglio sono risaliti, raggiungendo il doppio degli attacchi registrati nello stesso periodo del 2019.

Gli attacchi rientrano in due grandi gruppi: attacchi di Distributed Denial of Service (DDoS) e violazioni delle password di accesso. Gli attacchi alle password sono stati condotti con tecniche di brute force e  credential stuffing: l’obiettivo è comunque uno, cercare un modo di violare i sistemi e infiltrarsi nelle organizzazioni.

Il 45% degli incidenti segnalati da gennaio ad agosto era correlato a DDoS e il 43% a violazioni degli accessi. Il restante 12% era correlato a malware, attacchi web o altri attacchi non classificati.

A gennaio, gli attacchi DDoS segnalati erano solo un decimo del numero complessivo. A marzo avevano già raggiunto un numero tre volte superiore a quello di tutti gli altri incidenti.

Nel 2019, il 4,2% degli attacchi DDoS era mirato alle app web; anche questo dato è cresciuto del 600% nel 2020 raggiungendo il 26% del totale degli attacchi DDoS.

Nel frattempo, anche le tecniche di attacco sono mutate: nel 2019, il 17% di tutti gli attacchi DDoS segnalati sono stati identificati come attacchi di Dns amplification, che falsificano le richieste Dns per ingannare le proprie vittime; oggi questa tipologia di DDoS ha raggiunto il 31%. Anche la tipologia Dns Query Flood, con l’invio ai server Dns di richieste intenzionalmente malformate per causare l’esaurimento delle risorse, è cresciuta e il 12% degli attacchi DDoS ha sfruttato questo metodo durante il periodo preso in esame.

La vendita a dettaglio subisce pesantemente le violazioni degli accessi

Il settore maggiormente colpito dalle violazioni delle password di accesso è stato quello della vendita al dettaglio, rispetto al quale il 67% degli attacchi subiti nel 2020 è risultato legato alle password, con una crescita del 27% rispetto all’anno precedente.

Anche per quanto riguarda i service provider però i numeri sono consistenti: il 50% degli incidenti segnalati riguarda violazioni delle password di accesso; dato che si attesta al 43% per i clienti che operano nel settore dei servizi finanziari. Gli F5 Labs hanno anche osservato un picco negli attacchi di autenticazione alle Api, che sono raddoppiati dal 2,6% nel 2019 al 5% nei primi 8 mesi di quest’anno.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati