Il Governo, tramite il suo Computer Security Incident Response Team (CSIRT), il 20 maggio ha diffuso un utile approfondimento sugli attacchi DDoS, ai quali peraltro le strutture di organizzazioni ed enti pubblici sono andati incontro fino alle ultime ore.
Si è registrato infatti che dall’11 maggio stiamo assistendo ad ondate di attacchi di questo tipo a più settori della nostra infrastruttura. I casi più recenti hanno infatti rilevato attacchi DDoS che hanno reso indisponibili i siti web di ministeri (Esteri e Difesa), regioni, aeroporti (come Malpensa, Linate, Genova, Rimini e Olbia), Polizia di Stato e rivendicazioni (o minacce) contro banche e stampa/giornali, tutte strutture italiane.
L’Italia nel mirino di attacchi DDOS, come difendersi: i consigli CSIRT
Il gruppo criminale di attivismo pro Russia, Legion (con Killnet, dal quale peraltro avrebbero origine), si sta attestando tra i più vivaci nell’utilizzo di queste tecniche. Difendersi da qualsiasi tipo di attacco, DDoS compreso, presuppone la conoscenza quanto più dettagliata possibile dello stesso. L’ultimo bollettino CSIRT sotto l’Agenzia per la Cyber sicurezza Nazionale, serve proprio a questo: una chiara e specifica risorsa di apprendimento sui dettagli degli attacchi DDoS. Vediamone insieme i contenuti rilevanti.
Indice degli argomenti
L’attacco DDoS generico
Segnalato per la prima volta nel 1996, questo attacco offre uno scenario prorompente e in continua evoluzione di cyber attivismo che mette offline le reti elettroniche inondandole con quantità di traffico che non riescono gestire.
Il DDoS non è solo un modo per gli hacktivisti di manifestare protesta contro la censura di Internet e contro iniziative politiche controverse (in questo caso il dissenso alla guerra in Ucraina o il suo sostegno come avviene per Killnet), ma è anche una miniera d’oro di opportunità per raggiungere obiettivi strettamente economici. Ad esempio, una delle ultime evoluzioni negli attacchi DDoS è ciò che viene chiamato “ransom DDoS”, una tecnica utilizzata per estorcere denaro alle organizzazioni in cambio della sospensione di una massiccia campagna contro le loro infrastrutture.
Un grosso ostacolo per contrastare il fenomeno DDoS è che è eterogeneo e abbraccia una varietà di tattiche diverse. Di base, ci sono tre categorie generali di questi attacchi che costituiscono la spina dorsale di questo ecosistema:
- gli attacchi basati sul volume (volumetrici) sono quelli “classici” che congestionano la larghezza di banda di una rete target con una notevole quantità di pacchetti di traffico.
- attacchi al protocollo mirano a esaurire le risorse del server o del firewall.
- gli attacchi applicativi (Layer 7 DDoS) mirano contro applicazioni Web specifiche anziché l’intera rete. Questi sono particolarmente difficili da prevenire e mitigare pur essendo relativamente facili da orchestrare.
Tipi differenti di metodi di attacco DDoS
Inoltre, ci sono poi dozzine di sottotipi che rientrano in uno di questi gruppi generici ma presentano caratteristiche uniche. Qui di seguito una ripartizione dei metodi principalmente utilizzati negli attacchi DDoS.
ICMP e UDP Flood
Alcuni degli attacchi volumetrici più comuni sono quelli che “inondano” le risorse dell’host con pacchetti UDP (User Datagram Protocol) o richieste echo ICMP (Internet Control Message Protocol) o ping, fino a quando il servizio non viene sovraccaricato. Gli aggressori tendono ad aumentare il flusso malevolo di queste inondazioni attraverso attacchi di riflessione, che falsificano l’indirizzo IP della vittima per effettuare la richiesta UDP o ICMP. In questo modo l’attaccante satura la larghezza di banda sia in entrata che in uscita. Il pacchetto dannoso sembra provenire dalla vittima e quindi il server invia la risposta a se stesso.
Questa tipologia è mitigabile applicando la disattivazione del servizio ICMP direttamente sui modem o router della nostra infrastruttura, qualora fosse possibile. Nei casi di impossibilità all’inibizione dell’ICMP si consiglia di limitare dimensione e velocità massima di trasmissione dei pacchetti di risposta alle richieste che provengono dall’esterno.
SYN Flood
Un attacco DDoS SYN flood sfrutta una nota debolezza nella sequenza di connessione TCP (l'”handshake a tre vie”), in cui una richiesta SYN per avviare una connessione TCP con un host deve ricevere una risposta SYN-ACK da quell’host e quindi confermato da una risposta ACK del richiedente. In uno scenario SYN flood, il richiedente invia più richieste SYN, ma non risponde alla risposta SYN-ACK dell’host oppure invia le richieste SYN da un indirizzo IP contraffatto. In entrambi i casi, il sistema host continua ad attendere il riconoscimento per ciascuna delle richieste, vincolando le risorse fino a quando non è possibile effettuare nuove connessioni e, infine, con conseguente denial of service, facendo risultare il servizio non più disponibile.
Per una mitigazione volta a limitare i rischi da questa tipologia, qualora possibile si consiglia di aumentare il numero delle connessioni TCP semi aperte, così da rendere necessaria la presenza di maggiori risorse per far riuscire l’attacco. Così come la diminuzione dei tempi di timeout lato server, di modo da limitare l’impiego di risorse per richieste che di fatto sono già in partenza sospette. Ma per via della metodica utilizzata, questa tipologia risulta molto difficile da mitigare se non con un sistema Anti-DDoS.
HTTP Flood
Gli attacchi HTTP flood sono uno dei tipi più diffusi di attacchi DDoS a livello applicativo. Con questo metodo, il criminale effettua quelle che sembrano normali interazioni con un server web o un’applicazione. Tutte le interazioni provengono dai browser Web per sembrare una normale attività dell’utente, ma sono coordinate per utilizzare quante più risorse possibili dal server. La richiesta che l’attaccante potrebbe includere qualsiasi cosa, dal richiamo di URL per immagini o documenti presenti sul sito web target con richieste GET, fino all’effettuare chiamate di processo del server a un database da richieste POST. Il tutto ripetuto tante volte quanto basterà a saturare la capacità del server.
Questa tipologia è mitigabile con l’utilizzo di un Content Delivery Network (CDN) che riceverà per primo le richieste GET e POST per poi girarle al server ma avendone già assorbito l’impatto (facendo quindi da “filtro”). Oppure con un adeguato monitoraggio degli utenti sulla nostra attività online: impostando quindi a questo punto dei limiti sulle richieste che siano consoni alle statistiche medie analizzate.
DNS Flood
Gli attacchi di DNS flood sono attacchi DDoS volumetrici che utilizzano una tecnica che è essenzialmente un attacco di riflessione potenziato. Gli attacchi di questo tipo paralizzano la larghezza di banda amplificando il flusso di traffico in uscita. Lo fanno effettuando richieste di informazioni dal server che generano grandi quantità di dati e quindi instradando tali informazioni direttamente al server falsificando l’indirizzo di risposta.
Pertanto, in un attacco di amplificazione DNS, il malintenzionato invia molti pacchetti relativamente piccoli a un server DNS accessibile pubblicamente da molte origini diverse in una botnet. Ognuna di esse è una richiesta di risposta molto dettagliata, come le richieste di ricerca dei nomi DNS. Il server DNS risponde quindi a ciascuna di queste richieste distribuite con pacchetti di risposta contenenti molti ordini di grandezza in più di dati rispetto al pacchetto di richiesta iniziale, con tutti quei dati inviati direttamente al server DNS della vittima. DNS Flood è uno dei raid denial-of-service più difficili da prevenire e da cui ripristinare il proprio stato di servizio.
Uno dei metodi di mitigazione di questa tipologia di DDoS è drastico. In effetti si tratta di applicare dei blocchi direttamente tramite l’Internet Service Provider, relativamente ad una specifica subnet mask di indirizzi IP (o più di una) bloccando sia richieste lecite che malevole, come nel caso del più praticato filtro geoIP che blocca gli indirizzi IP sulla base della loro natura geografica di provenienza. Per evitare questo metodo altamente contro producente in taluni casi per le grosse limitazioni che richiede, si può optare per un servizio CDN con specifiche funzionalità Anti-DDoS, che normalmente riesce a filtrare la grande maggioranza anche di questi attacchi (interponendosi proprio davanti al DNS e prima dell’utente).
Attacco Slowloris
Un attacco differente rispetto agli altri descritti è proprio Slowloris. Considerato un attacco applicativo, richiede una larghezza di banda molto bassa e può essere eseguito utilizzando un solo computer. Funziona avviando più connessioni simultanee a un server Web e mantenendole aperte per un lungo periodo di tempo. L’attaccante invia richieste parziali e le integra con intestazioni HTTP di tanto in tanto per assicurarsi che non raggiungano una fase di completamento. Di conseguenza, la capacità del server di mantenere connessioni simultanee viene esaurita e non può più elaborare connessioni da client legittimi.
“Nel caso specifico di sistemi Web è possibile utilizzare Web Application Firewall (WAF), che in genere identificano e mitigano questi attacchi”, ricorda anche il bollettino CSIRT. Inoltre anche in questo caso un buon servizio CDN con sistemi Anti-DDoS, riescono a mitigare questo genere di attacchi “lenti”.
Conclusioni
Grazie anche alla loro semplicità di realizzazione, gli attacchi DDoS stanno diventando il tipo più diffuso di minaccia informatica, crescendo rapidamente nell’ultimo anno sia in numero che in volume secondo recenti ricerche di mercato. La tendenza è verso durate dell’attacco sempre più brevi, ma con un volume “pacchetto al secondo” maggiore. Uno dei più rilevanti motori motivazionali per questi tipi di attacchi è l’ideologia – i cosiddetti “hacktivisti” utilizzano gli attacchi DDoS come mezzo per prendere di mira i siti Web con cui non si trovano in accordo ideologicamente e politicamente, è il caso della guerra in Ucraina, dal momento dell’invasione russa in poi.
Gruppi di attivisti già noti si sono organizzati in attività sempre più organizzate, con attacchi DDoS verso la rispettiva controparte. Gruppi nuovi stanno nascendo con alta frequenza, sempre sulla scia degli stessi principi e delle stesse tecniche di attacco. Risulta pertanto fondamentale, per organizzazioni e enti pubblici, prendere precauzioni anche per questo genere di attacchi: l’indisponibilità della presenza Web momentanea può essere considerata poco rilevante, ma se l’attacco persiste e le durate aumentano, si va incontro a disservizi per la cittadinanza, difficilmente compensabili.