giovedì 28 marzo 2013

Spamhaus spiega il DDoS


orso castano: e' vitale che internet possa continuare ad esistere protetta da infiltrazioni e spioni che possono comprometterne le funzioni e la prosecuzione delle sue funzioni, che sono importantissime. Forse sarebbe ora che venissero fornite dai provider informazioni precise ed aggiornate su come , oltre ad antivirus consigliati dai provider stessi, organizzarsi per evitare infiltrazioni.

Punto Informatico

Non confermata la traccia che porta al Cyberbunker. Svelato qualche dettaglio in più su cosa è successo. Ma non c'è accordo sull'effettiva portata dell'evento
Roma - La più grande minaccia mai sperimentata da Internet. Ma anche no. In ogni caso si è trattato di un braccio di ferro imponente: l'aspro confronto tra l'osservatorio anti posta indesiderata Spamhaus e il provider Cyberbunker pare essersi placato, e a bocce ferme qualcuno prova a tirare le somme e stabilire che cosa sia successo esattamente. Quali sono le conseguenze reali di quanto accaduto?
Le voci dell'industria sono tutto sommato unanimi nel giudicare quanto accaduto come significativo: "Arbor monitora gli attacchi DDoS da oltre dodici anni e finora abbiamo registrato picchi massimi intorno ai 100 Gb per secondo - spiega il direttore del centro ricerca di Arbor NetworksDan Holden - L'attentato registrato supera di gran lunga gli standard rilevati negli ultimi anni, alzando la posta in gioco per i fornitori di servizi che si trovano in prima linea a combattere contro attacchi di tali dimensioni". Dello stesso avviso pure David Gubiani, technical manager di Check Point: "Quanto sta accadendo ora mostra come un gruppo ben organizzato possa bloccare le attività di ogni organizzazione, di ogni dimensione, indipendentemente da quanto ben difesi possano essere le sue reti ed i suoi sistemi".

In un nuovo intervento sul blog ufficiale, Spamhaus è tornata a illustrare cosa è capitato: se di attacco più grande della storia forse non si può parlare, anzi la testata USA Gizmodo è stata la più critica sulla definizione, senz'altro è stata la peggiore ondata offensiva mai sperimentata dal collettivo britannico. Il principale veicolo dell'attacco sono stati gli open DNS resolver presenti in Rete, sfruttati per amplificare la portata del DDoS e quindi mettere di fatto offline (rendendolo irraggiungibile) il sito di Spamhaus. La tecnica impiegata è stata anche piuttosto raffinata: ciascun vettore non impegnava più di 2,5Mbps circa di banda, in modo da passare il più possibile inosservato ai più comuni sistemi di filtraggio e mitigation normalmente presenti nella maggioranza dei sistemi.
Ma la portata dell'attacco ha davvero quasi messo in ginocchio Internet? Senz'altro tutto questo è servito a portare all'attenzione del grande pubblico alcuni dei problemi che le infrastrutture di Rete debbono affrontare ogni giorno, e quali sarebbero le iniziative da intraprendere per rendere più robusta Internet: in questo caso i tecnici concordanotutti sul fatto che gli open DNS  resolver sono un "mina vagante" che consente a chiunque di  approfittarsi del loro potere di amplificazione per complicare la vita al prossimo. Spamhaus cita espressamente almeno due misure di profilassi che andrebbero adottate per arginare questa possibilità: bloccare il traffico con indirizzi di partenza contraffatti (spoofed), chiusura degli open DNS resolver.
Curiosamente, una delle informazioni più ripetute in queste ore non viene confermata da Spamhaus stessa: alla voce "chi ha attaccato i vostri servizi" il collettivo anti-spam risponde che in molti hanno rivendicato l'attacco, ma in questa fase non è possibile fare nomi perché non c'è modo di confermare queste rivendicazioni. In ogni caso, conclude Spamhaus, il lavoro di censimento e inserimento di soggetti poco raccomandabili nelle blacklist andrà avanti senza sosta.

Luca Annunziata

giovedì 28 marzo 2013

Nessun commento: