- Home
- Cybersecurity
- Non ci sono più i DoS di una volta…
Non ci sono più i DoS di una volta…
| Paola Tentoni | cybersecurity
#CybersecurityCafé
di Paola Tentoni, CINECA
Si può dire che ad ogni variazione di strategia è seguita una variazione nella tipologia o nel bersaglio degli attacchi
C’era una volta Internet e la connessione per tutti, la libera circolazione delle idee e delle cooperazioni scientifiche… Poi sono arrivati i commerci, i servizi critici e con questi i… cattivi. In modo simile è cambiato anche il panorama dei DoS (danneggiamento voluto dei servizi), evoluti poi nella forma più efficace dei DDoS, attacchi distribuiti provenienti da milioni di indirizzi diversi. Non più lo specifico bersaglio, un’applicazione web, un certo IP, non una sola modalità: “SYN Flood classico”, ma osserviamo inondazioni di pacchetti malformati, attacchi applicativi per esaurire le risorse di servizi web, oppure attacchi UDP basati su falsificazione degli IP, sfruttamento di servizi mal configurati per amplificare risposte al finto-mittente-vittima, per saturare in modo volumetrico i collegamenti Internet del bersaglio o dei suoi provider. In altre parole una gamma che impatta quasi tutta la pila ISO-OSI. In più, almeno da questo anno, le strategie degli attacchi DDoS sono contemporaneamente multiple e si distribuiscono su tanti IP della vittima (addirittura su tutte le reti instradate).
CINECA ha sperimentato tutto questo con un crescendo accanito, a partire dalla fine del 2021 fino a tutto il primo trimestre del 2022. Questo ha costretto il consorzio a mutare progressivamente le strategie di contrasto, colpo su colpo, per diminuire se non azzerare i possibili effetti sui servizi ospitati. Si può dire che ad ogni variazione di strategia è seguita una variazione nella tipologia o nel bersaglio degli attacchi, ma senza che si palesasse mai un chiaro fine: attacchi partiti verso alcuni portali web, poi tutti i portali, poi certe reti ed infine tutte le reti. Il movente è rimasto ignoto e non sono pervenuti ricatti, forse perché in fondo gli effetti sono stati contenuti? Di certo questa tipologia di attacco è quella più frustrante per chi lo subisce. Se per vulnerabilità applicative o infrastrutturali si può dare la caccia a qualcuno o qualcosa e porvi rimedio con le proprie forze (correzioni, configurazioni), l’attacco DDoS, invece, rende totalmente inefficace il contrasto “in casa”, soprattutto quando il volume (120Gbps, ad esempio) satura i collegamenti Internet.
Come risposta, CINECA ha esteso quindi la propria protezione “esterna”: i portali istituzionali, sotto lo scudo applicativo di Cloudflare dal 2021, e a marzo 2022 la barriera anti DDoS volumetrico tramite un provider esterno a GARR, prima alcune reti e poi tutte. Questo ha consentito anche di ridurre l’impatto sui link di peering della rete della ricerca, mantenendo diretto il traffico entro di essa, per non penalizzare i propri utenti istituzionali.
L’impegno congiunto CINECA e GARR per raggiungere la situazione ottimale attuale, con un ragionevole grado di confidenza e gli scongiuri d’obbligo, porta a dire che il contenimento sta funzionando, con gli attacchi che proseguono, sebbene diminuiti di portata, forse per la poca soddisfazione dell’attaccante.
In ogni caso, noi non abbassiamo la guardia!
Dai un voto da 1 a 5, ne terremo conto per scrivere i prossimi articoli.
Voto attuale:
Valutazione attuale: 5 / 5
-
il filo - estate 2022Editoriale
-
Firenze, al Museo Galileo va in scena la scienzacaffè scientifico
-
CREF: pura magia tra storia e ricercacaffè scientifico
-
Di fronte al mare, Trieste e la scienza si intrecciano e si raccontanocaffè scientifico
-
Immersione totale nella scienzacaffè scientifico
-
Una questione di fiduciaservizi alla comunità
-
La ricerca in diretta su GARR TVservizi alla comunità
-
ITS Volta di Trieste: istituto di eccellenza in nuove tecnologie per la vitala voce della comunità
-
Creative Commons: gli strumenti giuridici per la condivisione in open accessla voce della comunità
-
Didattica in rete e platform society: quali implicazioni per la formazione?la voce della comunità
-
PNRR: la ripresa parte (anche) dalla reteosservatorio della rete
-
IoT Internet of Threatscybersecurity
-
La Supply Chain: la nuova sfida della sicurezza informaticacybersecurity
-
Non ci sono più i DoS di una volta…cybersecurity
-
Computing on the edgela nuvola della ricerca e istruzione
-
Via libera al Piano Nazionale per la Scienza Apertala nuvola della ricerca e istruzione
-
Chi sono i Research Manager?internazionale
-
Horizon Europe: prime considerazioniinternazionale
-
Reti della ricerca e HPC: un connubio sempre più strettointernazionale
-
GÉANT Innovation Programme, mettiamo alla prova le ideeinternazionale
-
Curiosità e voglia di non tirarsi mai indietroieri, oggi, domani
-
Sagittarius A* Il buco nero al centro della nostra galassiala voce della comunità
-
Dai big data ai big code, in arrivo nuovi algoritmi ENEAla voce della comunità
-
ELEA 9003, l’alba dell’informatica italianala voce della comunità
-
GARR-T: ecco a che punto siamoosservatorio della rete
-
Se il calcolo scientifico va in periferiala nuvola della ricerca e istruzione
Articoli nella rubrica
-
di Simona Venuti
-
di Michele Petito, Massimiliano Rossi
-
di Paola Tentoni
Archivio GARR NEWS
- Numero 29 - anno 2023
- Numero 28 - anno 2023
- Numero 27 - anno 2022
- Numero 26 - anno 2022
- Numero 25 - anno 2021
- Numero 24 - anno 2021
- Numero 23 - anno 2020
- Numero 22 - anno 2020
- Numero 21 - anno 2019
- Numero 20 - anno 2019
- Numero 19 - anno 2018
- Numero 18 - anno 2018
- Numero 17 - anno 2017
- Numero 16 - anno 2017
- Numero 15 - anno 2016
- Numero 14 - anno 2016
- Numero 13 - anno 2015
- Numero 12 - anno 2015
- Numero 11 - anno 2014
- Numero 10 - anno 2014
- Numero 9 - anno 2013
- Numero 8 - anno 2013
- Numero 7 - anno 2012
- Numero 6 - anno 2012
- Numero 5 - anno 2011
- Numero 4 - anno 2011
- Numero 3 - anno 2010
- Numero 2 - anno 2010
- Numero 1 - anno 2009
- Numero 0 - anno 2009