Indice dei contenuti dell'articolo:
Il panorama della sicurezza informatica è in continua evoluzione, e l’avvento del Cloud Computing ha radicalmente trasformato non solo le opportunità per le aziende, ma anche le strategie adottate dagli attaccanti. Recentemente, un caso ci ha coinvolti in prima persona, mostrando quanto siano ormai sofisticati e complessi gli attacchi DDoS (Distributed Denial of Service).
Il caso di un cliente in emergenza
Un ecommerce internazionale di prodotti virtuali, operante in vari mercati globali, ci ha contattato in una situazione di emergenza. La piattaforma PrestaShop, ospitata su un’istanza Cloud gestita da SiteGround, era sotto attacco DDoS da oltre due giorni. Nonostante i tentativi dei tecnici di mitigare l’attacco, il cliente lamentava downtime persistenti e una degradazione significativa delle performance del sito. L’impossibilità di accedere ai privilegi di root sull’istanza gestita e altre limitazioni infrastrutturali impedivano una risposta efficace e rapida.
In risposta, abbiamo proposto di effettuare un rapido onboarding presso la nostra infrastruttura, offrendo una strategia di mitigazione multi-livello.
La strategia di mitigazione
La nostra soluzione è stata progettata con un approccio olistico, combinando tecnologie avanzate e tuning personalizzato per affrontare ogni livello dell’attacco:
Protezione a livello di rete
Per gli attacchi di rete (livello 3 del modello OSI), ci siamo affidati alla protezione automatica offerta dal nostro datacenter partner, basata sulla tecnologia NetScout di Arbor Networks. Questo sistema è stato in grado di mitigare oltre 500 Gbps di traffico malevolo durante le prime dieci ore dell’attacco, dimostrando un’efficacia straordinaria nel ridurre al minimo gli impatti sul servizio del cliente e fornendo una protezione di altissimo livello capace di gestire anche i picchi più intensi. La tecnologia NetScout di Arbor Networks rappresenta una delle soluzioni più avanzate per la mitigazione degli attacchi DDoS. Integrando funzionalità di monitoraggio continuo e analisi in tempo reale, è progettata per identificare e neutralizzare minacce a livello di rete con estrema precisione. Il sistema utilizza algoritmi avanzati per distinguere il traffico legittimo da quello malevolo, garantendo un flusso regolare delle operazioni aziendali. Inoltre, la sua capacità di scalare con infrastrutture di grandi dimensioni la rende ideale per data center e fornitori di servizi cloud.
Difesa applicativa
Gli attacchi applicativi (livello 7) sono stati contrastati implementando un WAF (Web Application Firewall) di fascia enterprise fornito da Cloudflare. Abbiamo scelto questa soluzione per diversi motivi:
- Costi contenuti: Una scelta vantaggiosa rispetto a soluzioni più onerose, con un rapporto qualità-prezzo estremamente competitivo.
- Flessibilità nelle regole: Cloudflare consente un controllo granulare delle regole di filtering e delle relative policy, consentendo una personalizzazione avanzata e un’ottimizzazione dei parametri specifici, adattandosi perfettamente alle necessità.
- Ampia reportistica: Un sistema di monitoraggio avanzato per identificare i pattern di attacco, fornendo una visione chiara e dettagliata dell’andamento delle minacce in tempo reale e garantendo una reattività senza eguali.
Grazie al tuning iniziale, in un paio d’ore abbiamo stabilizzato il sistema, riportando online il sito senza problemi di velocità. Complessivamente, siamo riusciti a mitigare oltre 7 miliardi di richieste HTTP in 24 ore, con picchi di 800 milioni di richieste l’ora, dimostrando una capacità senza precedenti nel gestire carichi anomali di tale portata, mantenendo al contempo una user experience ottimale per gli utenti legittimi.
Strumenti Locali self hosted
Abbiamo implementato e configurato una serie di strumenti per rafforzare la sicurezza e migliorare le performance del sistema. Ecco i dettagli:
Fail2ban:
- Blocco in tempo reale degli IP malevoli identificati tramite i log di sistema.
- Riduzione dinamica della superficie di attacco grazie all’analisi continua dei tentativi di accesso non autorizzati.
- Creazione automatica e costante di blacklist personalizzate basate sulle minacce rilevate.
- Configurazioni ottimizzate per diversi servizi, come SSH, NGINX, e Postfix, per garantire protezione a 360 gradi.
NGINX Bad Bot Blocker:
- Integrazione di un ruleset avanzato per identificare e bloccare bot noti che consumano risorse in modo improprio o rappresentano una minaccia.
- Miglioramento della resilienza complessiva del sistema, evitando attacchi di scraping o brute force da parte di crawler non autorizzati.
- Aggiornamenti regolari delle regole per rimanere al passo con le nuove minacce emergenti.
- Riduzione del carico sul server grazie alla prevenzione di richieste dannose.
Filtri specifici con IPTables:
- Filtraggio a livello GEOIP, per bloccare traffico proveniente da paesi considerati a rischio o non rilevanti per il business.
- Utilizzo di regole basate su ASN (Autonomous System Number), permettendo di escludere interi blocchi di rete gestiti da provider con una reputazione compromessa.
- Creazione di regole granulari per filtrare pacchetti in base a specifici protocolli, porte e indirizzi IP, riducendo la probabilità di attacchi DDoS.
- Integrazione con strumenti di monitoraggio per analizzare e adattare le regole in tempo reale, massimizzando la protezione senza compromettere le performance del sistema.
Queste configurazioni non solo migliorano la sicurezza, ma contribuiscono a ridurre il carico sui sistemi, garantendo una maggiore efficienza e stabilità operativa.
I dati che emergono dall’attacco
Analizzando i report generati, è emersa una tendenza preoccupante e significativa che evidenzia come il panorama degli attacchi DDoS si sia trasformato radicalmente negli ultimi anni. In passato, i principali vettori di attacco DDoS erano rappresentati da indirizzi IP consumer, tipicamente legati a connessioni ADSL o reti simili, che venivano sfruttati in modo massiccio. Molte di queste connessioni provenivano da paesi caratterizzati da una bassa regolamentazione in ambito cyber, come Cina, Brasile, Iran, Malesia e Russia. Queste regioni rappresentavano un terreno fertile per gli attaccanti, grazie alla combinazione di infrastrutture meno sicure e normative poco rigide, che rendevano più semplice per i malintenzionati sfruttare queste reti per generare traffico malevolo.
Oggi, tuttavia, la situazione appare drasticamente cambiata, con un salto evolutivo che ha spostato il focus degli attacchi verso infrastrutture più avanzate. La maggior parte delle richieste malevole non proviene più da connessioni consumer, bensì da istanze ospitate su hyperscaler cloud commerciali. Fornitori come Oracle, Microsoft Azure, DigitalOcean, Vultr, OVH e Alibaba Cloud sono diventati le nuove piattaforme preferite dagli attaccanti. Questo cambiamento è significativo, poiché evidenzia come gli attori delle minacce stiano sfruttando l’enorme scalabilità e flessibilità di queste infrastrutture per lanciare attacchi su larga scala.
Un hyperscaler è un fornitore di infrastrutture cloud progettato per offrire risorse di calcolo, archiviazione e rete in modo altamente automatizzato e scalabile su scala globale. Questi provider operano data center distribuiti in più regioni geografiche, consentendo agli utenti di accedere a risorse virtualizzate con latenza minima e alta disponibilità. Grazie a tecnologie avanzate come il bilanciamento del carico, la virtualizzazione e l’ottimizzazione energetica, gli hyperscaler garantiscono una gestione efficiente dei workload, adattandosi dinamicamente alle esigenze dei clienti, sia che si tratti di piccole startup che di grandi imprese. La loro infrastruttura permette di ridurre i costi operativi e accelerare l’innovazione, supportando un’ampia gamma di applicazioni, dai semplici siti web ai complessi sistemi di intelligenza artificiale e analisi dei big data.
Due ipotesi principali
L’analisi dei dati suggerisce due possibili spiegazioni:
- Istanze compromesse: Le infrastrutture hyperscaler, data la vastità delle infrastrutture hyperscaler e l’enorme numero di istanze attive, è plausibile che molte di queste risultino vulnerabili a exploit o configurazioni insicure. Gli attaccanti potrebbero sfruttare tali risorse compromesse come testa di ponte per organizzare attacchi su larga scala. Questo approccio non solo aumenta la complessità delle operazioni di mitigazione, ma rende estremamente difficile identificare le fonti reali degli attacchi, poiché il traffico malevolo viene veicolato attraverso piattaforme legittime e distribuite.
- Provisioning malevolo: La natura flessibile e scalabile del cloud, supportata da un modello pay-per-use, offre agli attaccanti la possibilità di creare e distruggere istanze virtuali in tempi rapidissimi. Questa dinamica permette a gruppi organizzati di sviluppare script automatizzati per il provisioning di istanze dedicate agli attacchi. Con un coordinamento centralizzato, tali attaccanti possono orchestrare operazioni su vasta scala, riducendo al minimo i costi operativi e massimizzando l’efficacia degli attacchi. Questo tipo di strategia introduce un livello di agilità operativa mai visto prima, che mette in crisi le tecniche tradizionali di rilevamento e blocco. La combinazione di anonimato, velocità e potenza di calcolo accessibile rappresenta una sfida senza precedenti per i difensori.
Implicazioni per il futuro
Questa evoluzione nel panorama degli attacchi DDoS solleva importanti questioni per il settore della sicurezza informatica e del Cloud Computing:
Responsabilità degli hyperscaler
Gli hyperscaler cloud devono adottare misure più rigorose per prevenire l’uso malevolo delle loro infrastrutture. Ciò include:
- Monitoraggio proattivo delle istanze per identificare comportamenti anomali, riducendo significativamente i rischi di abuso su larga scala e implementando sistemi di rilevamento basati sull’intelligenza artificiale.
- Maggiore enfasi sulla sicurezza delle configurazioni di default per ridurre le vulnerabilità, rendendo più difficile per gli attaccanti sfruttare le falle del sistema e prevenendo l’escalation degli attacchi su vasta scala.
- Collaborazione con aziende di sicurezza per mitigare gli attacchi in tempo reale, creando un ecosistema difensivo più robusto ed efficiente, capace di rispondere rapidamente alle minacce emergenti.
Strategia difensiva aziendale
Per le aziende, l’approccio alla sicurezza deve essere ripensato:
- Soluzioni multi-livello: Combinare protezioni a livello di rete, applicativo e locale è fondamentale per affrontare attacchi complessi e mirati, garantendo una copertura completa contro una gamma diversificata di minacce.
- Collaborazione con fornitori specializzati: Partner esperti in sicurezza e mitigazione DDoS possono fare la differenza nei momenti critici, garantendo una risposta rapida ed efficace e minimizzando i tempi di inattività.
- Preparazione proattiva: Effettuare simulazioni di attacchi e testare i sistemi di difesa prima che si verifichino situazioni reali, migliorando la resilienza complessiva dell’infrastruttura e assicurandosi che le misure siano sempre aggiornate alle ultime minacce.
Conclusione
Il caso affrontato mette in luce un cambiamento significativo nel modo in cui vengono condotti gli attacchi DDoS nell’era del Cloud Computing. Se da un lato il cloud offre vantaggi senza precedenti in termini di scalabilità e flessibilità, dall’altro introduce nuove vulnerabilità che gli attaccanti sono pronti a sfruttare.
Per le aziende come la nostra, specializzate in hosting e sistemistica Linux, è essenziale rimanere un passo avanti, adattando continuamente le strategie di difesa e collaborando con partner tecnologici di eccellenza. La sicurezza non è mai statica, e solo con un approccio dinamico e proattivo possiamo garantire la protezione dei nostri clienti in un panorama sempre più complesso e sfidante, costruendo una fiducia duratura attraverso la capacità di rispondere efficacemente alle sfide del futuro.