Microsoft e l’attacco DDoS più potente di sempre: ecco cos’è successo

ULTIMO AGGIORNAMENTO 8:30

Una delle aziende big tech più grandi che esista ha dovuto respingere un attacco hacker da non poco, il quale puntava a danneggiare fortemente il servizio offerto da Microsoft. 

Microsoft e l'attacco DDoS più potente di sempre: ecco cos'è successo
Gli attacchi DDoS, purtroppo, sono diventati una vera e propria pratica comune negli ultimi anni. Il modo con cui possono essere eseguiti è diventato sempre più semplice – MeteoWeek.com

La società stessa ha voluto rivelare a tutti quanti di aver respinto un attacco DDoS da 3,47 Tbps al secondo, con il preciso scopo di colpire un cliente di Azure in Asia nel mese di novembre. Aveva avuto uno spiacevole inconveniente simile anche ad ottobre 2021, ma questa volta si è trovata preparata ed è riuscita a respingere gli hacker.

In questo caso, e come nella maggior parte delle incursioni informatiche, l’attacco sembrava distribuito su più sorgenti per via dell’uso di alcuni botnet, ossia molte macchine che contengono un malware e che possono essere controllate a distanza. Cosa ha dichiarato la compagnia in merito?

I motivi dell’attacco e la risposta di Microsoft

Microsoft e l'attacco DDoS più potente di sempre: ecco cos'è successo
Fortunatamente, i sistemi di sicurezza a disposizione di Microsoft sono estremamente avanzati, per cui è improbabile che sia un problema questo per l’azienda – MeteoWeek.com

Microsoft, sulla questione, ha spiegato che: “A novembre abbiamo mitigato un attacco DDoS con un throughput di 3,47 Tbps e un packet rate di 340 milioni di pacchetti al secondo (pps) diretto a un cliente Azure in Asia. Crediamo che questo sia l’attacco più grande mai riportato nella storia. Si è trattato di un attacco distribuito originato all’incirca da 10.000 sorgenti e da più paesi nel mondo, inclusi Stati Uniti, Cina, Corea del Sud, Russia, Tailandia, India, Vietnam, Iran, Indonesia e Taiwan“.

Continuano il loro discorso, affermando che si tratti certamente di un “UDP reflection attack” sulla porta 80, usando “Simple Service Discovery Protocol (SSDP), Connection-less Lightweight Directory Access Protocol (CLDAP), Domain Name System (DNS) e Network Time Protocol (NTP) composto da un unico picco, e l’attacco nel complesso è durato circa 15 minuti“.

I precedenti attacchi a dicembre avevano sorpassato i 2,5 Tbps e sono avvenuti in Asia, mentre quello da 3,25 Tbps ha colpito le porte 80 e 443, durando ben 15 minuti con quattro picchi principali: il primo da 3,25 Tbps, il secondo da 2,54 Tbps, il terzo da 0,59 Tbps e il quarto da 1,25 Tbps. L’altro attacco da 2,55 Tbps, inoltre, pare che abbia colpito la porta 443 con un singolo picco, con una durata di 5 minuti circa.

Ma l’azienda rassicura tutti noi, scrivendo: “In questi casi i nostri clienti non devono preoccuparsi di come proteggere i propri carichi di lavoro in Azure, rispetto alla loro esecuzione in locale. La piattaforma di protezione DDoS di Azure può scalare enormemente per assorbire il volume maggiore degli attacchi DDoS, fornendo ai nostri clienti il ​​livello di protezione di cui hanno bisogno“.

Alethea Toh, il Product Manager di Azure Networking, ci riferisce che la maggior parte degli attacchi hacker hanno come obiettivo quello di colpire i server o altri utenti stessi, pertanto è “normale” che ne ricevano così tanti e in poco tempo oltretutto. Infatti, nessuno esclude la possibilità che in seguito ne possano venire registrati altri di simili, se non peggiori.