Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320x100 Olympous
Akamai sventa un attacco DDoS con un picco di 704,8 Mpps

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps

17 Settembre 2022 17:10

Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti.

La vittima è stata colpita da un fiume di traffico diversi mesi fa poiché i criminali informatici stanno ora adottando un approccio più distribuito per tentare di paralizzare l’infrastruttura target.

La rete di distribuzione dei contenuti ha affermato che il nuovo attacco è stato il peggiore mai registrato in Europa, con un picco di traffico di 704,8 Mpps e obiettivi più diffusi rispetto all’attacco precedente.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Un attacco DDoS (Distributed Denial of Service) si verifica quando più sistemi “zombie” o bot sovraccaricano la larghezza di banda o le risorse di un sistema di destinazione e sfruttano più di un indirizzo IP, spesso da migliaia di host, infettati da software dannoso. Guardate il video sul nostro canale YouTube per comprendere meglio il funzionamento di un attacco DDoS.

Il nuovo attacco sembra provenire dallo stesso attore di minacce, ha detto Akamai, il quale ha “bombardato” la stessa compagnia dell’Europa orientale che ha subito un attacco da 659,6 Mpps a luglio.

Il nuovo flusso di traffico Internet alterato è stato del sette percento superiore rispetto al precedente attacco record.

Gli aggressori hanno preso di mira sei diversi data center in Europa e Nord America. Anche il numero di IP univoci utilizzati come bot è aumentato da 512 a 1.813 in 201 diversi attacchi cumulativi.

 Attacco di luglioAttacco di settembre
Picco pp659,6 Mpps704,8 Mpps
Attacchi cumulativi75201
IP mirati5121813
VettoreUDPUDP
Distribuzione1 posizione6 posizioni
Data dell’attacco21 luglio 202212 settembre 2022
Le migliori posizioni di lavaggioHKG, LON, TYOHKG, TYO, LONDRA

“Il sistema di comando e controllo degli aggressori non ha tardato ad attivare l’attacco multi-destinazione”

ha spiegato Akamai, passando da 100 a 1.813 IP attivi al minuto in soli 60 secondi. I principali obiettivi dell’attacco erano Hong Kong, Londra e Tokyo.

Dopo l’incidente di luglio, tuttavia, il cliente era pronto a difendersi: Akamai ha affermato che il 99,8% dell’attacco è stato mitigato grazie alle contromisure proattive del cliente implementate dall’Akamai Security Operations Command Center (SOCC).

Akamai sottolinea inoltre la necessità di applicare le stesse misure proattive per proteggere i data center e i server cloud dalle minacce Internet sempre più sofisticate.

“Un attacco così altamente distribuito potrebbe affogare un team di sicurezza mal preparato”, ha affermato la società “rendendo difficile valutare la gravità e la portata dell’intrusione, per non parlare di combattere l’attacco stesso”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…