Celebri attacchi DDoS | I massimi attacchi DDoS di tutti i tempi

In un attacco DDoS (Denial of Service) distribuito, più dispositivi vengono utilizzati per sopraffare di richieste un server vittima dell’attacco e rendere indisponibili in rete le applicazioni Web. Alcuni dei più vasti attacchi DDoS hanno fatto notizia sulle riviste specializzate.

Share facebook icon linkedin icon twitter icon email icon

Celebri attacchi DDoS

Obiettivi di apprendimento

Dopo aver letto questo articolo sarai in grado di:

  • Descrivere l’entità dei più potenti attacchi DDoS
  • Capire i motivi che si nascondono dietro alcuni dei più nefasti ciberattacchi

Qual è stato il più vasto attacco DDoS di tutti i tempi?

Ad oggi il più vasto attacco DDoS è avvenuto nel mese di febbraio 2018. Questo attacco aveva preso di mira GitHub, un popolare servizio di gestione online del codice informatico utilizzato da milioni di sviluppatori. Al culmine dell’attacco è stato registrato traffico in entrata a una velocità di 1,3 terabyte al secondo (Tbps), con pacchetti inviati a una velocità di 126,9 milioni al secondo.

Si trattava di un attacco DDoS di tipo memcached senza il coinvolgimento di botnet. Gli aggressori sfruttavano in realtà l'effetto di amplificazione di un popolare sistema di memorizzazione nella cache di database noto come memcached. Inondando server memcached di richieste contraffatte, gli aggressori furono in grado di amplificare l’attacco di circa 50.000 volte!

Fortunatamente, GitHub utilizzava un servizio di protezione DDoS, che veniva automaticamente allertato in meno di 10 minuti dall'inizio dell'attacco. L’allerta innescò dunque il processo di mitigazione e GitHub fu in grado così di bloccare rapidamente l'attacco. Il più vasto attacco DDoS al mondo finì perciò per durare non più di una ventina di minuti.

*Va detto però che un presunto attacco DDoS da 1,7 Tbps si verificò 5 giorni dopo l'attacco a GitHub. Tuttavia, non fu mai divulgato il nome della vittima di tale attacco né furono rilasciate molte informazioni al riguardo, rendendo difficile la verifica.

Quali furono alcuni altri famosi attacchi DDoS?

L'attacco Dyn 2016

Il secondo maggior attacco DDoS fu diretto a Dyn, un noto provider DNS, nel mese di ottobre 2016. L’attacco fu devastante e causò il blocco di numerosi siti importanti, compresi AirBnB, Netflix, PayPal, Visa, Amazon, The New York TImes, Reddit e GitHub. Venne realizzato utilizzando un malware detto Mirai. Mirai forma una botnet utilizzando dispositivi Internet of Things (IoT) compromessi, quali videocamere, smart TV, radio, stampanti e persino baby monitor. Al fine di creare il traffico di attacco, tutti questi dispositivi compromessi vengono programmati per inviare richieste a una singola vittima.

Fortunatamente Dyn fu in grado di risolvere l'attacco in un giorno, ma il motivo dell'attacco non fu mai scoperto. Gruppi hacktivist rivendicarono la responsabilità dell'attacco in risposta al diniego opposto al fondatore di WikiLeaks Julian Assange di poter accedere a Internet in Ecuador, ma non vi furono prove a sostegno di questa affermazione. Alcuni sospettarono invece che l'attacco fosse stato lanciato da un giocatore frustrato.

L’attacco del 2015 a GitHub

Il più grande attacco DDoS, almeno per quell’epoca, colpì sempre GitHub. Questo attacco motivato politicamente durò diversi giorni e mutò adattandosi a strategie di mitigazione DDoS in atto. Il traffico DDoS originava in Cina e vi sono forti sospetti che alla supervisione dell’attacco partecipò lo stesso governo cinese.

Questo attacco DDoS prese di mira in particolare gli URL di due progetti GitHub volti a eludere la censura dello stato cinese. Si ipotizza che l'intento dell'attacco fosse di provare a fare pressione su GitHub per eliminare tali progetti.

Il traffico di attacco venne creato iniettando codice JavaScript nei browser di tutti coloro che visitavano Baidu, il motore di ricerca più popolare in Cina. Anche altri siti che utilizzavano i servizi di analisi di Baidu iniettavano codice dannoso, il quale istruiva i browser infetti all’invio di richiesteHTTP alle pagine di GitHub oggetto dell’attacco. All'indomani dell'attacco venne stabilito che il codice dannoso non proveniva da Baidu, bensì veniva aggiunto da un servizio di intermediazione. Attraverso il cosiddetto "Great Firewall", la Cina attua una politica di monitoraggio del traffico in entrata. È possibile quindi che siano stati modificati i pacchetti in uscita con un processo intermedio analogo.

L'attacco a Spamhaus del 2013

Un altro attacco epico per quei tempi fu l'attacco del 2013 lanciato a Spamhaus, un'organizzazione che aiuta a combattere le e-mail di spam e attività affini. Spamhaus è responsabile del filtraggio dell'80% di tutto lo spam, il che li rende un bersaglio appetitoso per coloro che desiderano che le e-mail di spam arrivino invece a destinazione.

L'attacco incanalò il traffico verso Spamhaus a una velocità di 300 Gbps. Non appena iniziò l'attacco, Spamhaus si registrò a Cloudflare. La protezione DDoS di Cloudflare riuscì a mitigare l'attacco. Gli aggressori risposero inseguendo determinati nodi di scambio Internet e provider di banda nel tentativo di sbaragliare Cloudflare. L’attacco non raggiunse l’obiettivo, ma provocò grossi problemi a LINX, il nodo di scambio londinese per Internet. Il principale colpevole fu individuato in un giovane britannico pirata su commissione, ingaggiato per lanciare l’attacco DDoS.

Maggiori informazioni su questo attacco e su come fu mitigato sono disponibili nel blog Cloudflare.

L'attacco di Mafiaboy del 2000

Nel 2000 un hacker di 15 anni noto come ‘Mafiaboy’ mise fuori combattimento numerosi siti Web importanti tra cui CNN, Dell, E-Trade, eBay e Yahoo, che all'epoca era il motore di ricerca più famoso al mondo. L’attacco ebbe conseguenze devastanti, creando perfino caos nel mercato azionario.

Mafiaboy, un liceale di nome Michael Calce, come fu poi accertato, coordinò l'attacco hackerando le reti di diverse università e sfruttando i loro server per condurre l'attacco DDoS. Le conseguenze di questo attacco condussero direttamente a legiferare contro i crimini informatici, con leggi oggi in vigore in numerosi paesi.

L'attacco estone del 2007

Nell'aprile 2007 la nazione dell'Estonia fu colpita da un massiccio attacco DDoS che aveva preso di mira servizi governativi, istituzioni finanziarie e media. Ciò ebbe un effetto schiacciante poiché il governo estone era uno dei primi ad adottare un’amministrazione online e all'epoca funzionava praticamente senza supporti cartacei; persino le elezioni nazionali erano condotte in rete

L'attacco, considerato da molti il ​​primo vero atto di guerra informatica, fu sferrato in risposta a un conflitto politico con la Russia per il trasferimento del "Soldato di bronzo di Tallinn", monumento della Seconda Guerra Mondiale. Il governo russo fu sospettato di coinvolgimento e un cittadino estone di origini russe fu arrestato. Tuttavia il governo russo non permise alle forze dell'ordine estoni di svolgere ulteriori indagini in Russia. Questo incidente portò all’istituzione di leggi internazionali sulla guerra informatica.