Spamhaus spiega il DDoS

Non confermata la traccia che porta al Cyberbunker. Svelato qualche dettaglio in più su cosa è successo. Ma non c'è accordo sull'effettiva portata dell'evento
Non confermata la traccia che porta al Cyberbunker. Svelato qualche dettaglio in più su cosa è successo. Ma non c'è accordo sull'effettiva portata dell'evento

La più grande minaccia mai sperimentata da Internet . Ma anche no. In ogni caso si è trattato di un braccio di ferro imponente: l’aspro confronto tra l’osservatorio anti posta indesiderata Spamhaus e il provider Cyberbunker pare essersi placato , e a bocce ferme qualcuno prova a tirare le somme e stabilire che cosa sia successo esattamente. Quali sono le conseguenze reali di quanto accaduto?

Le voci dell’industria sono tutto sommato unanimi nel giudicare quanto accaduto come significativo: “Arbor monitora gli attacchi DDoS da oltre dodici anni e finora abbiamo registrato picchi massimi intorno ai 100 Gb per secondo – spiega il direttore del centro ricerca di Arbor Networks , Dan Holden – L’attentato registrato supera di gran lunga gli standard rilevati negli ultimi anni, alzando la posta in gioco per i fornitori di servizi che si trovano in prima linea a combattere contro attacchi di tali dimensioni”. Dello stesso avviso pure David Gubiani , technical manager di Check Point : “Quanto sta accadendo ora mostra come un gruppo ben organizzato possa bloccare le attività di ogni organizzazione, di ogni dimensione, indipendentemente da quanto ben difesi possano essere le sue reti ed i suoi sistemi”.

In un nuovo intervento sul blog ufficiale , Spamhaus è tornata a illustrare cosa è capitato: se di attacco più grande della storia forse non si può parlare, anzi la testata USA Gizmodo è stata la più critica sulla definizione , senz’altro è stata la peggiore ondata offensiva mai sperimentata dal collettivo britannico. Il principale veicolo dell’attacco sono stati gli open DNS resolver presenti in Rete, sfruttati per amplificare la portata del DDoS e quindi mettere di fatto offline (rendendolo irraggiungibile) il sito di Spamhaus. La tecnica impiegata è stata anche piuttosto raffinata: ciascun vettore non impegnava più di 2,5Mbps circa di banda, in modo da passare il più possibile inosservato ai più comuni sistemi di filtraggio e mitigation normalmente presenti nella maggioranza dei sistemi.

Ma la portata dell’attacco ha davvero quasi messo in ginocchio Internet ? Senz’altro tutto questo è servito a portare all’attenzione del grande pubblico alcuni dei problemi che le infrastrutture di Rete debbono affrontare ogni giorno, e quali sarebbero le iniziative da intraprendere per rendere più robusta Internet : in questo caso i tecnici concordano tutti sul fatto che gli open DNS resolver sono un “mina vagante” che consente a chiunque di approfittarsi del loro potere di amplificazione per complicare la vita al prossimo. Spamhaus cita espressamente almeno due misure di profilassi che andrebbero adottate per arginare questa possibilità: bloccare il traffico con indirizzi di partenza contraffatti (spoofed), chiusura degli open DNS resolver .

Curiosamente, una delle informazioni più ripetute in queste ore non viene confermata da Spamhaus stessa: alla voce “chi ha attaccato i vostri servizi” il collettivo anti-spam risponde che in molti hanno rivendicato l’attacco, ma in questa fase non è possibile fare nomi perché non c’è modo di confermare queste rivendicazioni . In ogni caso, conclude Spamhaus, il lavoro di censimento e inserimento di soggetti poco raccomandabili nelle blacklist andrà avanti senza sosta.

Luca Annunziata

Link copiato negli appunti

Ti potrebbe interessare

28 03 2013
Link copiato negli appunti