• CNN.com sotto attacco, tre ore di buio

    header_cnn_com_logo.gif

    Era stato preannunciato, il sito CNN.com è stato buttato giù per un periodo di tempo pari a tre ore, a causa di un attacco denial of service.

    Nello specifico non molto tempo fa un gruppo di hacker cinese aveva dichiarato la predisposizione di un attacco DOS con il quale avrebbe impedito l’uso del sito in virtù di una protesta contro i media del mondo occidentale che in qualche modo sarebbero stati irriverenti nei confronti della Cina.

    La vicenda è stata confermata da NetCraft che afferma anche la presenza di qualche problema anche successivamente all’incidente.

    Gli attaccanti hanno utilizzato tecniche molto rudimentali per lanciare l’attacco, ovvero una combinazione di tool DDos pronti all’uso per lanciare richieste a CNN.com.

    Quanto accaduto, al di là dei danni materiali che hanno colpito la CNN, permette a noi semplici osservatori di rafforzare alcune considerazioni di carattere più generale.

    Innanzitutto, è evidente come i livelli di sicurezza aziendale siano ancora troppo bassi. Le aziende che hanno metabolizzato la cultura della sicurezza sono ancora esigue e non sufficienti a contrastare l’evoluzione degli attacchi esterni.

    Anche nel caso di società ad alto rischio di attacco si osservano casi frequenti di exploit lanciati con successo, che hanno causato periodi di down del sito, perdita di dati, intrusioni, ecc.
    Questo di CNN.com ne è un esempio lampante che dovrebbe far riflettere su quanto sia necessario adottare sistemi di sicurezza.

    I mezzi di informazione di massa, tra l’altro, sono chiari punti nevralgici per azioni dimostrative, anche non relative al paese al quale appartengono. La rete Internet permette infatti di colpire sistemi di nazioni anche molto lontane, comodamente seduti alla scrivania della propria casa.

    Un altro aspetto interessante è che le azioni di protesta passano sempre di più per il web, preferendo in alcuni casi questa strada rispetto alla più tradizionale protesta di piazza. Questo fenomeno, se considerato come un trend in crescita, dovrebbe indurre a stanziare risorse e persone per la messa in sicurezza di server, reti e sistemi prima che questi eventi siano all’ordine del giorno.

    I casi che si verificano, e di cui questo della CNN fa parte, evidenziano come questa possibilità di prevenzione non sia stata sfruttata, nonostante dichiarazioni e note spese che dimostrino il contrario.

    Tags:

    Se vuoi aggiornamenti su CNN.com sotto attacco, tre ore di buio inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenti

    1. Piero Lisco dice:

      Di che tipo, e quali, sarebbero le tecnologie che si occupano, nello specifico, di analizzare e poi filtrare il traffico per gestire alla ben in meglio un attacco DoS?
      Comuni IPS ben configurati lato Deep_Packet_Inspection?
      Oppure c’è qualcosa di più succoso sul mercato? Se si, come lavorano?

    2. Alessandro Vinciarelli dice:

      Non so nello specifico che tipo di programmi sono stati utilizzati per l’attacco.

      Credo comunque si tratti di qualcosa di molto semplice, come i software che si trovano su internet e che inviano continuamente richieste HTTP ai server. Oppure potrebbero essere quelli che si diffondono come Spyware e che quindi creano una rete di PC che inoltrano richieste.

      Per quanto riguarda la difesa, soprattutto nei casi più “favorevoli” per gli addetti alla sicurezza, ovvero quando gli attacchi DDOS vengono eseguiti con una successione di pacchetti molto brevi (e magari sempre uguali) e quindi ben identificabili, la soluzione che indichi tu è ben dimensionata.

      Software che osservano il traffico e in base a determinate regole e profili che scartano i pacchetti considerati non attendibili.

    Commenta

    Your email address will not be published. Required fields are marked *