
La sera del 10 febbraio 2014 (e più tardi) abbiamo ricevuto un attacco molto potente. Abbiamo difeso il nostro sito web MYETV.tv da questo attacco con tutti gli strumenti disponibili; giusto per capire quanto fosse grande l'attacco – 400 gigabit al secondo – pensiamo che questo attacco non sia iniziato da una singola persona o anche da un piccolo collettivo organizzato ma è un attacco mirato effettuato da un'organizzazione ostile ben organizzata. Abbiamo già ricevuto un attacco simile alcuni anni fa (2008/2009), ma questa volta il nostro firewall e la nostra infrastruttura sono stati avvisati in tempo e hanno inviato immediatamente i registri di ciò che è accaduto ai nostri tecnici americani. MYETV ha sconfitto l'attacco in poche ore, a differenza degli ingegneri americani che hanno messo un po 'più di tempo perché la loro infrastruttura è molto grande, siamo ora tornati online senza perdere alcun dato. Ringraziamo davvero tutte le persone che aiutano su questo e desideriamo a tutti voi un bel lavoro. Denunceremo cosa è successo alle autorità locali. Un articolo da rt.comspiegherà meglio cosa è successo:
Un massiccio attacco DDoS ha colpito server basati su UE e Stati Uniti, con le aziende di sicurezza che lo segnalano per essere ancora più potente degli attacchi Spamhaus dello scorso anno. Mentre il metodo dell'attacco non era nuovo, CloudFlare ha avvertito che ci sono "molte cose da venire. ”
Solo i dettagli sull'attacco sono stati rilasciati dalla società statunitense CloudFlare, che ha combattuto contro la negazione di servizio (DDoS) attaccata martedì presto.
Secondo CloudFlare CEO Matthew Prince, l'attacco ha raggiunto 400 gigabit al secondo in potenza – circa 100Gbps più alto del noto Spamhaus cyber-assault del marzo 2013 che all'epoca è stato marchiato il più grande attacco nella storia di internet.
“[Era] molto grande. Più grande dell'attacco Spamhaus dall'anno scorso... Colpire la nostra rete a livello globale ma nessun grande impatto dei clienti al di fuori dell’Europa”,Prince è stato citato come detto dal blog TechWeekEurope.
Prince ha detto che un cliente è stato inizialmente mirato dall'attacco, ma ha aggiunto che non avrebbe rivelato l'identità del cliente.
La società ha trascorso diverse ore a mitigare l'attacco, ma ha detto che la rete europea era in gran parte inalterata. Con l'aiuto di affrontare il massiccio cyberwar di Spamhaus lo scorso anno, CloudFlare ha sostenuto che ha rallentato l'intero World Wide Web, che ha spinto i critici aDla parte dell’azienda“PR stunt sforzo. ”
CloudFlare ha avuto qualche dichiarazione spettrale per offrire ai propri clienti anche questa volta. Secondo Prince, l'ultimo attacco ha mostrato che qualcuno ha ottenuto“un grande, nuovo cannone,”e potrebbe essere“inizio di cose brutte a venire. ”
L'azienda francese di hosting OVH ha anche riferito di essere colpito da un attacco di oltre 350Gbps in forza, ma non era chiaro se fosse lo stesso attacco CloudFlare sperimentato.
La tecnica utilizzata dagli aggressori di lunedì non era esattamente nuova, poiché sfruttavano il Network- [Network of Contents: is the channel in which owners can post their content and the audience can see the contents posted by the owners] - Time Protocol (NTP) utilizzato per sincronizzare orologi sui sistemi informatici. Una debolezza del protocollo consente di interrogare un server NTP sui client connessi e sui loro contatori di traffico. Se fatto in massa, tali richieste possono generare un traffico travolgentemente grande, abbattere il bersaglio proprio come un tipico attacco DDoS farebbe.
Ciò che fa peggiorare i recenti attacchi è il cosiddetto“spoofing”degli indirizzi IP degli aggressori, facendo sembrare che la vittima stia effettivamente generando quelle richieste di spam. Il numero di richieste di rifiuti anche skyrockets by“grande”risposte rispedite al bersaglio da un certo numero di server“compromesso”nell'attacco. Per questo motivo, tali tattiche sono spesso indicate come una“riflessione e amplificazione”attacco.
Nel mese di gennaio, il Team US Computer Emergency Readiness Team (US-CERT) ha rilasciato un avviso su tali attacchi di amplificazione NTP dopo un certo numero di importanti servizi di gioco sono stati portati giù da loro in dicembre, tra cui Steam, League of Legends e Battle.net.
Mentre CloudFlare nel suo avviso ha esortato gli amministratori del server a patch e aggiornare i loro server NTP per risolvere il problema, sembra che pochi da allora si sono preoccupati di eseguire queste misure di sicurezza.
MYETV è ora online e senza problemi.
Buona giornata, gente!!!

