Redazione RHC : 11 Marzo 2023 21:01
Gli hacktivisti filorussi di NoName057(16), dopo aver pubblicato un post sull’avvicendamento tra Roberto Baldoni e Bruno Frattasi, avviano altri attacchi DDoS alle infrastrutture IT italiane.
Questa volta si parla di un terzo attacco DDoS al sito dei carabinieri, che risulta essere down in questo momento mentre scriviamo l’articolo (ore 20:50).
Si tratta del terzo attacco al sito dei Carabinieri avvenuto in poco più di tre settimane, e al netto del filtraggio degli IP, ancora non sono state implementate le protezioni perimetrali anti DDoS necessarie, come i Web Application Firewall (WAF) che protegge dagli “Slow Http Attack” e dagli attacchi di livello 7.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Nel post gli hacktivisti, probabilmente una volta accorti dalle operazioni di filtraggio e di geolock, riportano quanto segue:
Il sito dei carabinieri italiani, sta sentendo la grandine DDoS, nascosta da ip stranieri😁:
Il geolock è una forma di mitigazione del DDoS che consiste nell’utilizzo di tecniche di filtraggio del traffico basate sulla posizione geografica degli indirizzi IP di provenienza delle richieste.
In pratica, il geolock impedisce che le richieste provenienti da determinati paesi o regioni geografiche (ad esempio, quelle provenienti da un particolare continente o da un paese noto per ospitare un gran numero di bot) raggiungano il server di destinazione. Questo può essere realizzato utilizzando firewall che blocchino il traffico da specifiche regioni geografiche o utilizzando servizi di distribuzione dei contenuti (CDN) che inviano il traffico solo da nodi di rete selezionati.
Il geolock può essere un’efficace misura di mitigazione del DDoS, in quanto può aiutare a ridurre il volume di traffico malevolo che raggiunge il server di destinazione, riducendo così la probabilità che il server venga sopraffatto dalle richieste.
Ovviamente l’hacktivismo cibernetico utilizza ogni mezzo per poter creare clamore, ma in effetti, la domanda che sorge spontanea è come mai dopo 2 attacchi di questa natura, ancora non è stata implementata una infrastruttura a protezione degli attacchi DDoS?
Ma il trolling non finisce qua, in quanto anche Check-Host, dopo aver visto che il sito risulta essere stato offline per diverse volte, riporta un ADS dove scrive: “Provider di hosting non disponibile? Non è una protezione DDoS stabile? Prova ….”.
Chiediamo quindi ai Carabinieri di farci sapere come si sta procedendo nell’implementazione delle infrastrutture di protezione perimetrale, in quanto risulta difficile sostenere tre attacchi DDoS in tre settimane che sono andati a segno.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...
L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...
Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato c...
Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...
Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...