Il Security Operations Center di F5 (SOC) di F5 Networks ha rilasciato un nuovo report che conferma l’intensificazione degli attacchi informatici nella regione EMEA lanciati lo scorso anno. A partire dall’inizio del 2016 fino ad oggi, il SOC di F5 di Varsavia, che offre servizi di mitigazione e ricerca 24/7 DDoS, antifrode e di Web Application Firewall (WAF), ha gestito e mitigato 8.536 istanze di solo DDoS.

Tra queste, uno degli attacchi più grandi mai avvenuti a livello mondiale: un attacco di tipologia fragmentation flood destined da 448 Gbps UDP/ICMP che ha sfruttato 100.000 indirizzi IP provenienti da diverse regioni. Questo caso ha messo in evidenza il trend di crescita degli attacchi coordinati globalmente per ottenere il massimo impatto, con un traffico di attacco IP che proveniva in gran parte da Vietnam (28%), Russia (22%), Cina (21%), Brasile (15%) e dagli Stati Uniti (14%).

“La crescita del nostro SOC EMEA a Varsavia è stata interamente guidata dall’inasprimento degli attacchi in tutta la regione, che hanno portato le aziende alla consapevolezza di doversi preparare al peggio” ha commentato Kamil Wozniak, SOC Manager di F5.

DDOS

Nel primo trimestre dell’anno fiscale 2017 (ottobre-dicembre 2016), il SOC ha registrato una crescita del 100% dei propri clienti DDoS rispetto allo stesso periodo dello scorso anno. I clienti dei servizi WAF sono aumentati del 136% e la lotta contro le frodi è aumentata del 88%.

La frammentazione dello User Datagram Protocol (UDP) è la tipologia di attacco DDoS maggiormente registrato nel corso del trimestre (23% del totale), seguita dalle DNS Reflections e UDP Floods (che ammontano entrambe al 15% del totale ), dai Syn Floods (13%) e dalle NTP Reflections (8%).

L’aumento della portata e la varietà delle nuove tecniche DDoS rendono ancora più difficile stabilire se un’azienda si trova sotto attacco. Il modo migliore per affrontare tutto questo secondo F5 Networks è implementare una strategia multi-livello in grado di difendere insieme applicazioni, dati e reti.

Così facendo, si possono rilevare gli attacchi e agire in modo automatico, spostando la responsabilità dello scrubbing da on-premise al cloud e viceversa a seconda che vi sia un rischio imminente di interruzione del business in locale o da fonti esterne, sia a livello dell’applicazione che a livello di rete.