stay

updated!

Vuoi rimanere sempre aggiornato

sulle news di MyMarketing.net?

* Campi obbligatori

Cliccando su "Iscriviti" dichiaro di aver letto e accettato l'Informativa Privacy

stay updated!

Pubblicato: 2 Luglio 2018

Le botnet all’attacco del settore travel

I risultati del report Akamai

travel akami

È una crescita imponente, diffusa, che trova nel settore dell’hospitality e del travel una delle sue vittime preferite. Cresce ancora il cybercrime, come sottolineato da Akamai Technologies nel report “Summer 2018 State of the Internet / Security: Web Attack”. Lo studio mostra come gli addetti ai lavori del mondo della cybersecurity si trovino a fronteggiare un numero sempre più grande di minacce informatiche da parte di diverse organizzazioni, soprattutto sotto forma di attacchi DDoS avanzati e di abuso di credenziali basato su bot che hanno come obiettivo principale il settore dell’Hospitality e Travel (ad esempio, siti per prenotare voli, viaggi e alberghi).

L’analisi dei trend dei cyber attacchi nell’arco degli ultimi sei mesi (da novembre 2017 ad aprile 2018) svela quanto sia importante garantire una certa rapidità di azione, non solo da parte dei team che si occupano di sicurezza, ma anche da parte degli sviluppatori, degli operatori di rete e dei service provider, così da essere in grado di attenuare l’effetto di nuove minacce.

 

  1. Hospitality vs Bot: analisi dei tentativi di frode
  2. La geografia del cybercrime
  3. Il bisogno di strategie di sicurezza adattiva
  4. Alcuni numeri

 


Hospitality vs Bot: analisi dei tentativi di frode

L’utilizzo dei Bot per sferrare attacchi basati sull’abuso di credenziali rubate continua ad essere il rischio principale per le aziende che fondano il loro business sulla rete, ma i dati che emergono dal report di Akamai mostrano come il settore dell’Hospitality sia quello interessato dal maggior numero di attacchi basati su abuso di credenziali rispetto a quanto si sta verificando negli altri settori.

I ricercatori di Akamai hanno analizzato quasi 112 miliardi di richieste Bot e 3,9 miliardi di tentativi di login potenzialmente dannosi che hanno preso di mira diversi siti del settore travel, comprese compagnie aeree, compagnie di navigazione e strutture ricettive. Quasi il 40% del traffico segnalato su pagine web di hotel e siti di viaggio è stato classificato come “imitatore di browser conosciuto”, un vettore noto per le frodi online.

related


La geografia del cybercrime

L’analisi geografica dell’origine del traffico degli attacchi rivela come Russia, Cina e Indonesia siano state le principali fonti di offensive informatiche basate sull’abuso di credenziali per la travel industry nell’arco del periodo preso in esame dal report, con circa metà dell’attività indirizzata verso siti di strutture ricettive, navi da crociera, compagnie aeree e portali di viaggio. Il traffico da Russia e Cina relativo agli attacchi perpetrati ai danni del settore dell’hospitality e travel in generale è stato tre volte maggiore di quello proveniente dagli Stati Uniti.

“Gli attacchi informatici da sempre hanno origine da paesi come questi, ma il settore dell’Hospitality sembra essere diventato un obiettivo molto interessante per gli hacker che mettono in atto frodi basate su Bot”, ha commentato Martin McKeay, Senior Security Advocate di Akamai e Senior Editor del report “State of the Internet / Security”.

 


Il bisogno di strategie di sicurezza adattiva

Mentre i semplici attacchi DDoS di tipo volumetrico restano il metodo più usato dagli attaccanti di tutto il mondo, altre tecniche continuano ad apparire nel panorama delle cyberminacce. In occasione di questa edizione del report, i ricercatori di Akamai hanno identificato e monitorato tecniche di attacco avanzate, che mettono in luce l’influenza di attaccanti intelligenti e dotati di capacità adattive, in grado di cambiare le loro tattiche così da superare, con i loro metodi, i sistemi di difesa.

Uno degli attacchi segnalati all’interno del report è stato lanciato da un gruppo che coordinava le proprie attività tramite chat di gruppo su STEAM o IRC. Invece di usare una botnet di dispositivi infettati da malware e rispondenti ai comandi di un attaccante, questi attacchi sono stati portati avanti da un gruppo di persone vere e proprie. Un altro attacco degno di nota è quello che ha annientano il server DNS preso di mira con raffiche della durata di diversi minuti, anziché tramite un attacco diretto al bersaglio e protratto nel tempo. A questo tipo di azioni si è aggiunta la difficoltà di mitigazione dell’attacco dovuta alla particolare sensibilità dei server DNS, che permettono a computer esterni di trovarli in rete. Questo sistema di azione a raffica ha fatto anche crescere la complessità degli attacchi stessi, che hanno così una durata più lunga, con lo scopo di portare allo stremo gli addetti alla sicurezza.

“Questi tipi di attacco mostrano come gli autori siano sempre più in grado di adattarsi alle nuove forme di difesa per svolgere le loro attività malevole” ha proseguito McKeay. “Questi attacchi, come quelli da record (con picchi di 1.35 Tbps) basati su protocollo memchached, registrati dall’inizio dell’anno, dovrebbero ricordare in modo chiaro a tutta la community della cybersecurity che bisogna sempre stare all’erta perché le minacce sono in continua evoluzione”.

 


Alcuni numeri

Tra gli altri dati rilevanti del report estivo di Akamai sullo stato e la sicurezza di Internet, troviamo quanto segue:

-Akamai ha registrato una crescita del 16% per quanto riguarda il numero di attacchi DDoS rispetto allo scorso anno.

-L’attacco DDoS più grande dell’anno ha raggiunto un nuovo record da 1.35 Tbps attraverso un attacco di amplificazione/reflection basato su protocollo memcached.

-I ricercatori hanno registrato un aumento del 4% negli attacchi DDoS reflection-based rispetto allo scorso anno.

-Gli attacchi a livello applicativo, come quelli SQL injection e Cross-Site Scripting, sono aumentati del 38%.

-Nel mese di aprile la National High Tech Crime Unit (NHTCU) della polizia olandese ha fatto chiudere un sito web “DDoS-for-hire” con ben 136.000 utenti registrati.

newsletter

* Campi obbligatori

newsletter

* Campi obbligatori

MyMarketing.net