Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Attacco al sito della Metropolitana di Milano da parte di NoName057(16)

Chiara Nardini : 22 Maggio 2023 12:00

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di oggi un nuovo attacco contro un obiettivo italiano alle ore 10:30 circa.

NoName057(16) è un gruppo di hacktivisti filorussi che si è dichiarato a marzo del 2022 a supporto della Federazione Russa, dopo l’inizio della guerra tra Ucraina e Russia.

Il gruppo pubblica le sue attività all’interno di un canale Telegram che attualmente ha oltre 30.000 follower che costantemente alimenta con dei post che riportano le vittime colpite da attacchi di Distributed Denial of Service (DDoS).

Questa volta a farne le spese è il sito della Metropolitana di Milano, dove di seguito riportiamo il post pubblicato poco fa sul canale Telegram degli hacktivisti.

Quanto riportato poco fa sul canale telegram di NoName
🔻La scorsa settimana, i russofobi di turno dei Paesi dell'UE hanno nuovamente confuso gli arieti.  

Tradizionalmente, spazzano ogni sorta di gioco con la loro scopa e gettano acqua sul mulino del discredito della Russia🤬 

La miccia è ancora, usando l'Ucraina come strumento, in guerra con il mondo russo. 

E combatterà fino all'ultimo ucraino, come è già stato detto.  

È inutile appellarsi alla coscienza dei burattini europei degli Stati Uniti.  Pertanto, oggi puniremo questi idioti nel modo migliore possibile. 
E possiamo farlo abbastanza bene!😏

Per cominciare, siamo andati in Italia e abbiamo ucciso il sito della metropolitana di Milano😉:

Andando ad effettuare un controllo, al momento il sito della metropolitana di Milano (https://www.atm.it) non risulta funzionante in Italia, mentre da altri paesi sembrerebbe raggiungibile.

Non sappiamo con precisione se al momento il DDoS sferrato possa comportare problemi nella distribuzione dei biglietti, pertanto chiediamo ai nostri lettori, qualora sapessero il reale stato di utilizzo della piattaforma di farcelo sapere.

Facendo una analisi di raggiungibilità del sito da altre locazioni geografiche, il rendering risulta possibile al momento solo dall’Australia, come infatti riportato da CheckHost in precedenza.

Probabilmente il sito della Metropolitana di Milano ha una CDN, infatti dopo poco tempo dall’inizio dell’attacco informatico, il sito anche dall’Italia ha iniziato a rispondere intorno alle 12:20.

Noname, sembrerebbe che stia colpendo diverse aziende che si occupano di trasporti anche in altri paesi. Poco fa sono stati sferrati altri 2 attacchi a due aziende del Regno unito.

Come mitigare gli attacchi di Slow HTTP Attack

Per mitigare un attacco di Slow HTTP, ci sono diverse tecniche che possono essere utilizzate a seconda delle specifiche esigenze e della configurazione del sistema. Ad esempio è possibile:

  1. Ridurre il timeout di connessione: una delle tecniche più semplici per mitigare un attacco di Slow HTTP è quella di ridurre il timeout di connessione del server web. In questo modo, il server chiuderà automaticamente le connessioni che non ricevono alcuna attività entro un certo intervallo di tempo, liberando le risorse del sistema;
  2. Limitare il numero di connessioni per IP: limitare il numero di connessioni per IP può aiutare a prevenire gli attacchi di Slow HTTP, poiché riduce il numero di connessioni che un singolo utente o un singolo attaccante può aprire contemporaneamente;
  3. Utilizzare un server reverse proxy: un reverse proxy può aiutare a mitigare gli attacchi di Slow HTTP, poiché può elaborare le richieste in modo più efficiente e liberare le connessioni in modo rapido ed efficiente. Inoltre, un reverse proxy può essere configurato per limitare il numero di connessioni per IP e per applicare altri controlli di sicurezza prima che le connessioni arrivino al server target;
  4. Utilizzare un firewall applicativo: un firewall applicativo (o web application firewall) può aiutare a proteggere il server web dalle attività dannose, filtrando le richieste in base al loro contenuto e al loro comportamento. Ad esempio, un firewall applicativo può essere configurato per rilevare e bloccare le richieste di Slow HTTP in base alla loro dimensione o alla loro frequenza;
  5. Utilizzare servizi di mitigazione degli attacchi DDoS: se l’attacco di Slow HTTP fa parte di un attacco DDoS più ampio, può essere necessario utilizzare un servizio di mitigazione degli attacchi DDoS. Questi servizi possono aiutare a proteggere il server web dalle attività dannose, filtrando il traffico in ingresso e bloccando le richieste malevole.

In sintesi, il geolocking risulta essere una mitigazione temporanea, in quanto la soluzione definitiva è attivare firewall applicativi come i Web Application FIrewall (WAF) oppure affidarsi a dei servizi CDN come ad esempio Akamai o CloudFlare.

Cosa si intende per attacco DDoS

Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui un grande numero di computer o dispositivi connessi in rete (noti come botnet) inviano contemporaneamente una grande quantità di traffico al server di destinazione, al fine di saturarlo e renderlo inutilizzabile per gli utenti legittimi.

In pratica, un attacco DDoS satura la larghezza di banda del server di destinazione, facendo in modo che questo non riesca più a rispondere alle richieste dei clienti legittimi. Questo può causare un’interruzione dei servizi, impedendo agli utenti di accedere a siti web, applicazioni o servizi online.

Gli attacchi DDoS sono spesso utilizzati da cybercriminali per scopi di hacktivismo, come in questo caso, ma possono anche essere utilizzati come estorsione, per danneggiare la reputazione dell’obiettivo o per scopi politici o ideologici. Esistono diverse tecniche utilizzate per eseguire un attacco DDoS, tra cui l’amplificazione del traffico, il flooding e il SYN flood e gli Slow Http Attack.

Cosa sono gli Slow Http Attack

Uno Slow HTTP attack (o HTTP Slowloris) è un tipo di attacco informatico che sfrutta una vulnerabilità nella gestione delle connessioni HTTP da parte del server di destinazione. In pratica, l’attacco mira a tenere aperte molte connessioni HTTP con il server di destinazione, impedendogli di elaborare nuove richieste.

Nello specifico, l’attaccante invia una serie di richieste HTTP parziali al server di destinazione, ma non invia mai la richiesta completa. Questo fa sì che il server mantenga aperta la connessione e attenda il completamento della richiesta, senza però riceverlo mai. L’attaccante può quindi ripetere questo processo su molte connessioni contemporaneamente, utilizzando solo una piccola quantità di banda, ma saturando la capacità del server di elaborare altre richieste.

In altre parole, l’attacco Slow HTTP sfrutta il fatto che molti server HTTP attendono che una richiesta venga completata entro un certo intervallo di tempo (timeout). Poiché l’attaccante non completa mai la richiesta, il server continua ad attendere, impedendo la connessione di essere liberata per altri clienti.

Questo tipo di attacco può essere particolarmente efficace contro server web con connessioni a bassa larghezza di banda o capacità di elaborazione limitata, come ad esempio alcuni server web legacy o alcuni dispositivi IoT. Gli attacchi Slow HTTP possono anche essere utilizzati in combinazione con altri attacchi DDoS per aumentarne l’efficacia.

Gli attacchi sferrati da NoName057(16) contro l’Italia

Relativamente all’Italia, il gruppo ha effettuato una serie di attacchi di Distributed Denial of Service ad obiettivi come:

Chiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.