Celebri attacchi DDoS | I massimi attacchi DDoS di tutti i tempi

In un attacco Distributed Denial of Service (DDoS), vengono utilizzati più dispositivi per sopraffare di richieste un server vittima dell’attacco e rendere indisponibili in rete le applicazioni Web. Alcuni dei più vasti attacchi DDoS hanno raggiunto le prime pagine della stampa specializzata.

Share facebook icon linkedin icon twitter icon email icon

Celebri attacchi DDoS

Obiettivi di apprendimento

Dopo aver letto questo articolo sarai in grado di:

  • Descrivere l’entità dei più potenti attacchi DDoS
  • Capire i motivi che si nascondono dietro alcuni dei più nefasti attacchi informatici

Qual è stato il più vasto* attacco DDoS mai sferrato?

Il più massiccio attacco DDoS registrato finora è avvenuto nel febbraio 2018, e ha avuto come obiettivo GitHub, un popolare servizio online di hosting di codice usato da milioni di sviluppatori. All'apice, l'attacco vide traffico in entrata a un rateo di 1,3 terabyte al secondo (Tbps), con l'invio di 126,9 milioni di pacchetti di richieste al secondo.

Si è trattato di un attacco DDoS memcached, pertanto non c'è stato coinvolgimento di botnet. Gli aggressori si sono limitati invece a sfruttare l'effetto di amplificazione del sistema di memorizzazione su cache di un celebre database, noto come memcached. Inondando i server memcached con richieste falsificate, gli aggressori sono stati in grado di amplificare il loro attacco di 50.000 volte!

Fortunatamente GitHub usufruiva di un servizio di protezione DDoS che venne allertato dieci minuti dopo l'inizio dell'attacco. L'avviso diede inizio alla procedura di mitigazione e GitHub fu in grado di bloccare l'attacco in tempi rapidi. Alla fine, l'attacco DDoS più massiccio mai registrato non durò che una ventina di minuti.

*Vale la pena notare che cinque giorni dopo l'attacco a GitHub si verificò un altro attacco DDoS da 1,7tbps. L'identità della vittima dell'attacco, però, non venne mai divulgata e non furono rilasciate molte informazioni a riguardo, rendendo difficile la verifica.

Quali furono alcuni altri famosi attacchi DDoS?

L'attacco a Dyn nel 2016

Il secondo più grande attacco DDoS della storia è stato lanciato contro Dyn, un importante provider DNS, nell'ottobre del 2016. L'attacco è stato devastante e ha determinato interruzioni nel servizio di molti siti, tra i quali figurano AirBnB, Netflix, PayPal, Visa, Amazon, The New York Times, Reddit r GitHub. L'attacco è stato sferrato con un malware chiamato Mirai, che ha la capacità di creare una botnet usando dispositivi Internet-of-Things (IoT) compromessi, come ad esempio videocamere, televisori smart, radio, stampanti e persino telecamere per neonati. Per creare il traffico di attacco, tutti questi dispositivi vengono programmati per inviare richieste a una sola vittima.

Dyn fortunatamente è stato in grado di sconfiggere l'attacco nello spazio di un giorno, ma l'aggressore non è mai stato identificato. la paternità dell'attacco è stata rivendicata da gruppo di hacktivisti, che lo avrebbero lanciato come risposta al divieto di navigare su Internet imposto al fondatore di Wikileaks Julian Assange, allora ospite dell'ambasciata ecuadoregna a Londra, ma non sono state trovate prove a conferma dell'ipotesi. Si sospetta anche che l'attacco sia da attribuirsi a un gamer con qualche motivo di scontento.

L’attacco a GitHub nel 2015

Anche questo attacco DDoS, all'epoca il maggiore mai sferrato, ebbe come obiettivo GitHub. Sferrato per ragioni politiche, l'attacco durò alcuni giorni e si mostrò in grado di adattarsi alle strategie di mitigazione DDoS che vennero implementate per contrastarlo. Il traffico DDoD ebbe origine in Cina, e si sospetta fortemente che sia stato il governo cinese a supervisionare l'attacco

Questo attacco DDoS prese di mira in particolare gli URL di due progetti GitHub volti a eludere la censura dello stato cinese. Si ritiene che l'obiettivo dell'attacco mirasse a fare pressione su GitHub affinché eliminasse quei progetti.

Il traffico di attacco venne generato iniettando del codice javaScript nei browser di tutti coloro che visitavano Baidu, il motore di ricerca più diffuso in Cina. Anche altri siti che stavano usando i servizi di analisi di Baidu stavano iniettando il codice dannose, che faceva in modo che i browser infetti inviassero richieste HTTP alle pagine di GitHub prese di mira. Da un'analisi successiva emerse che il codice dannoso non proveniva da Baidu, ma veniva aggiunto da un service intermedio. La Cina adotta la prassi di controllare il traffico in entrata con la sua "Grande Muraglia Informatica", pertanto è plausibile che i pacchetti in uscita fossero stati modificati con un procedimento intermediato.

L'attacco a Spamhaus nel 2013

Un altro attacco che all'epoca fu il più grande mai registrato, fu quello sferrato nel 2013 contro Spamhaus, un'ente che aiuta a combattere le e-mail di spam e lo spamming in generale. Spamhaus da solo filtra circa l'80% di tutto lo spam, e ciò lo rende un bersaglio frequente da parte di chi invece vorrebbe che le e-mail di spam raggiungano regolarmente i propri destinatari.

L'attacco convogliò traffico verso Spamhaus a un rateo di 300gbps. Una volta iniziato l'attacco, Spamhaus si registrò su Cloudflare, e la nostra protezione DDoS riuscì a mitigare l'attacco. Gli aggressori risposero cercando di sopraffare alcuni scambi internet e provider di servizi Interne nel tentativo di mettere Cloudflare fuori uso. L'attacco non raggiunse il suo scopo ma causò problemi non lievi a LINX, il punto di scambio Internet di Londra. Il principale responsabile dell'attacco risultò essere un giovane hacker "a contratto" in Gran Bretagna, che venne pagato per lanciare l'attacco DDoS.

Ulteriori informazioni su questo attacco e su come fu mitigato sono disponibili nel blog Cloudflare.

L'attacco di Mafiaboy nel 2000

Nel 2000 un hacker quindicenne conosciuto come "Mafiaboy" mise fuori uso alcuni siti web di prima grandezza, come quello della CNN, Dell, E-Trade, eBay e Yahoo, che all'epoca era il motore di ricerca più usato al mondo. Le conseguenze di questo attacco furono devastanti, dato che gettò nello scompiglio il mercato azionario.

Mafiaboy, un liceale di nome Michael Calce, come fu poi accertato, coordinò l'attacco hackerando le reti di diverse università e sfruttando i loro server per condurre l'attacco DDoS. Le conseguenze di questo attacco hanno portato direttamente alla creazione di molte delle leggi attualmente in vigore sui crimini informatici.

L'attacco estone nel 2007

Nell'aprile del 2007 l'Estonia rimase vittima di un poderoso attacco DDoS che prese di mira pubblica amministrazione, istituti finanziari e organi di stampa. L'attacco ebbe conseguenze devastanti, dato che il governo estone era stato uno dei primi ad adottare i principi dell'amministrazione online, e all'epoca aveva quasi del tutto eliminato il cartaceo; persino le elezioni avvenivano in rete.

L'attacco, considerato da molti il primo atto di guerra cibernetica, arrivò in risposta a un conflitto di natura politica con la Russia circa la ricollocazione di un monumento della Seconda Guerra Mondiale, il "Soldato di bronzo di Tallinn". Si sospettò pertanto un coinvolgimento del governo russo, e le indagini portarono all'arresto di un cittadino estone di lingua russa, ma lo stop alle indagini su territorio russo imposto agli investigatori estoni dalle autorità di Mosca impedì ulteriori progressi. Il calvario subito dall'Estonia ha portato alla promulgazione di leggi internazionali contro la guerra cibernetica.