Akamai Diversity
Home > Web Security > Cyber Security - Dopo Mirai... e adesso?

Cyber Security - Dopo Mirai... e adesso?

Nel corso del 2016, l'intensità degli attacchi DDoS è aumentata notevolmente, determinando il raddoppio delle dimensioni degli attacchi. Più grandi e più complessi, per contrastarli è necessaria una maggiore esperienza rispetto al passato. 

Picture3.png

Il 21 ottobre 2016, gli attacchi DDoS alimentati da dispositivi IoT nell'infrastruttura DNS gestita da DYN hanno impedito l'accesso degli utenti alle più grandi risorse web degli Stati Uniti, inclusi Twitter, Spotify e PayPal. Dal momento che DYN non è un cliente, Akamai non è stata coinvolta nella mitigazione del relativo attacco. 

Un mese prima, tuttavia, Akamai aveva mitigato un enorme attacco DDoS da 623 Gbps, che riguardava la stessa botnet, denominata Mirai. L'attacco da 623 Gbps era solo uno dei 10 attacchi basati su Mirai ai danni di un singolo obiettivo durante un periodo di otto giorni. Cinque di questi attacchi hanno superato i 100 Gbps!

La botnet Mirai, la scoperta e le analisi del nostro team

La botnet Mirai (basata su malware come, ad esempio, Kaiten/STD) ha danneggiato centinaia di migliaia di dispositivi smart connessi. È stata in grado di installare malware, ottenere il controllo e creare un vero e proprio esercito globale sfruttando l'accesso ai dispositivi IoT con password predefinite vulnerabili. L'IoT (Internet of Things) è composto da miliardi di dispositivi in grado di ricevere e inviare dati, che utilizziamo comunemente a casa, in ufficio, in automobile e negli ambiti più disparati della nostra vita.

Akamai aveva notato e scoperto questi anomali attacchi provenienti da NVR e camere IoT e gli aveva dato il nome "Kaiten/STD" botnet, perche' basati su questo malware, nome che in seguito è stato cambiato dall'autore della botnet (appassionato dell'anime "Mirai Nikki") in "Mirai". A seguito del mega attacco da 363Gbps, già in giugno ne avevamo rilasciato un primo studio

Akamai è stata dunque tra i primi al mondo a notare questi attacchi e ad analizzarli, prima ancora che venissero pubblicizzati dopo l'attacco da 623 Gbps verificatosi in settembre 2016 e di cui, continuando nel proprio monitoraggio, Akamai rilascia un secondo studio

L'analisi completa è stata poi pubblicata nello studio "Kaiten/STD router DDoS Malware"

Oggi, Akamai sta notando un calo del volume degli attacchi causati da Mirai, probabilmente per diverse ragioni: forse perché la botnet è stata segmentata in parti più piccole per motivi di lucro (per essere venduta piu' facilmente come servizio DDoS for hire) o, continuando nella formulazione di ipotesi, per contromisure impostati dagli operatori e dalle case produttrici di questi dispositivi.

Akamai continua ad analizzare e segnalare nuove minacce e continua a migliorare le procedure e la piattaforma per prevedere eventuali intenti dannosi. Per scoprire come la botnet Mirai ha agito e come Akamai progetta la sua piattaforma globale per la protezione contro questi attacchi, leggi il whitepaper al link https://www.akamai.com/it/it/multimedia/documents/white-paper/akamai-mirai-botnet-and-attacks-against-dns-servers-white-paper.pdf



Lascia un commento