Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Crowdstrike 320×100
Akamai sventa un attacco DDoS con un picco di 704,8 Mpps

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps

17 Settembre 2022 17:10

Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti.

La vittima è stata colpita da un fiume di traffico diversi mesi fa poiché i criminali informatici stanno ora adottando un approccio più distribuito per tentare di paralizzare l’infrastruttura target.

La rete di distribuzione dei contenuti ha affermato che il nuovo attacco è stato il peggiore mai registrato in Europa, con un picco di traffico di 704,8 Mpps e obiettivi più diffusi rispetto all’attacco precedente.

Un attacco DDoS (Distributed Denial of Service) si verifica quando più sistemi “zombie” o bot sovraccaricano la larghezza di banda o le risorse di un sistema di destinazione e sfruttano più di un indirizzo IP, spesso da migliaia di host, infettati da software dannoso. Guardate il video sul nostro canale YouTube per comprendere meglio il funzionamento di un attacco DDoS.

Il nuovo attacco sembra provenire dallo stesso attore di minacce, ha detto Akamai, il quale ha “bombardato” la stessa compagnia dell’Europa orientale che ha subito un attacco da 659,6 Mpps a luglio.

Il nuovo flusso di traffico Internet alterato è stato del sette percento superiore rispetto al precedente attacco record.

Gli aggressori hanno preso di mira sei diversi data center in Europa e Nord America. Anche il numero di IP univoci utilizzati come bot è aumentato da 512 a 1.813 in 201 diversi attacchi cumulativi.

 Attacco di luglioAttacco di settembre
Picco pp659,6 Mpps704,8 Mpps
Attacchi cumulativi75201
IP mirati5121813
VettoreUDPUDP
Distribuzione1 posizione6 posizioni
Data dell’attacco21 luglio 202212 settembre 2022
Le migliori posizioni di lavaggioHKG, LON, TYOHKG, TYO, LONDRA

“Il sistema di comando e controllo degli aggressori non ha tardato ad attivare l’attacco multi-destinazione”

ha spiegato Akamai, passando da 100 a 1.813 IP attivi al minuto in soli 60 secondi. I principali obiettivi dell’attacco erano Hong Kong, Londra e Tokyo.

Dopo l’incidente di luglio, tuttavia, il cliente era pronto a difendersi: Akamai ha affermato che il 99,8% dell’attacco è stato mitigato grazie alle contromisure proattive del cliente implementate dall’Akamai Security Operations Command Center (SOCC).

Akamai sottolinea inoltre la necessità di applicare le stesse misure proattive per proteggere i data center e i server cloud dalle minacce Internet sempre più sofisticate.

“Un attacco così altamente distribuito potrebbe affogare un team di sicurezza mal preparato”, ha affermato la società “rendendo difficile valutare la gravità e la portata dell’intrusione, per non parlare di combattere l’attacco stesso”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28/01/2026

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…