Nei giorni scorsi CloudFlare è caduta vittima di un attacco DDoS (Distributed Denial of Service) senza precedenti, un’operazione condotta da ignoti e basata sull’uso – anzi, sull’abuso – del protocollo NTP ( Network Time Protocol ). Fortunatamente i danni sono minimi, almeno questa volta.
Ad annunciare l’attacco è stato il CEO di CloudFlare Matthew Prince, che su Twitter ha parlato di un assalto DDoS ancora più esteso di quello contro Spamhaus e passato alla storia come il più potente mai registrato. Il picco di traffico vomitato contro i server della CDN (Content Delivery Network) ha raggiunto 400 Gigabit al secondo.
Very big NTP reflection attack hitting us right now. Appears to be bigger than the #Spamhaus attack from last year. Mitigating.
– Matthew Prince (@eastdakota) 10 Febbraio 2014
Alla base del nuovo attacco più potente mai registrato c’è quel protocollo NTP già noto per essere insicuro, pensato per comunicare (tramite pacchetti di dati UDP) l'”ora esatta” da server a client, ma che è possibile sovvertire e piegare a scopi malevoli con una richiesta sincronizzata che scatena l’invio di grandi volumi di dati.
CloudFlare non si è scomposta e ha subito pensato a mettere in funzione le misure di mitigazione pensate per eventualità come quelle in oggetto, misure che a quanto pare hanno funzionato a dovere, visto che i disservizi sono risultati essere minimi. Merito anche della natura temporanea dei tipici attacchi DDoS, spiegano gli esperti di sicurezza, dove le reti di comunicazione tornano alla normalità una volta che il volume di traffico anormale si riduce.
Alfonso Maruccia