Il Security Intelligence Response Team (SIRT) di Akamai ha da poco pubblicato un blog post relativo ai recenti attacchi di tipo reflection basati sulla porta UDP di Memcached, un nuovo vettore DDoS, che sfrutta un servizio pensato per memorizzare i dati nella cache e ridurre il carico sui server che ospitano pesanti archivi di dati.
Per le soluzioni data centre è difficile proteggersi da attacchi di una simile dimensione, che richiedono la collaborazione con ISP (Internet Service Provider) upstream e/o servizi di protezione dagli attacchi DDoS basati sul Cloud.
Al momento della pubblicazione del blog post, Akamai aveva mitigato un attacco da 190 Gbps che prendeva di mira un cliente, mentre ieri ha bloccato un attacco significativamente più vasto da 1,3 Tbps.
Di seguito i dettagli principali:
- È stato identificato un nuovo vettore di DDoS reflection attack basato su UDP sfruttando server Memcached vulnerabili;
- Diverse risorse – se non protette da soluzioni come la piattaforma Akamai – rimangono vulnerabili: attualmente sono noti più di 50.000 sistemi vulnerabili esposti a questa minaccia;
- Akamai ha scoperto e bloccato numerosi tentativi di attacco contro i propri clienti, tra cui un attacco DDoS da 1,3 Tbps, mitigato grazie ai servizi anti-DDoS Akamai;
- La maggior parte dei servizi di mitigazione degli attacchi DDoS non può resistere ad attacchi di questa dimensione; Akamai ha introdotto la pre-mitigazione per tutti i clienti di Prolexic, per proteggerli dagli attacchi basati sulla UDP di Memcached. Grazie alla grande visibilità del traffico Internet e degli attacchi, di cui Akamai gode quotidianamente, è stato possibile sfruttare l’esperienza maturata su un singolo cliente per estendere a tutti gli altri una protezione che si è rivelata essenziale per bloccare al 100% sin dal primo istante questo attacco di enormi dimensioni.