Attacco alla rete: sembra un titolo di un film di fantascienza, ma è quello che è accaduto in molti paesi dove le connessioni sono state rallentate da un attacco in piena regola alle infrastrutture, che qualcuno ha paragonato ad un attacco nucleare strategico. Tuttavia, la rete ha tenuto, ancche se sommersa da picchi di 100 Gbps (miliardi di bit per secondo) di traffico dati spam. Anche Gaianews.it ha ricevuto un tentativo di attacco nella notte tra il 24 e il 25 marzo.

Una società, la Spamhaus, che gestisce un servizio di filtraggio dei messaggi di spam, ha chiesto aiuto dopo essere finita sotto attacco il 18 marzo, seguita da una società olandese di hosting chiamata Cyberbunker. Il servizio ha detto di essersi “fatto un sacco di nemici” e il cyber-attacco sembra essere una ritorsione.
Un effetto collaterale dell’attacco è che gli utenti di internet hanno esperito un rallentamento generale delle connessioni ad alta velocità.
Secondo CloudFlare, una società che si è occupata di filtrare una parte dei messaggi, la maggior parte dell’attacco era costituito da traffico inviato utilizzando una tecnica chiamata DNS reflection, che consiste nell’amplificare le risposte del servizio che associa i nomi come google.it agli indirizzi (una sorta di indirizzario che serve a capire a chi smistare le informazioni).
Il problema con i sistemi DNS è che l’indirizzo di origine può essere facilmente modificato, e in assenza di qualsiasi controllo o di autenticazione il server DNS risponde ingenuamente al falso indirizzo IP di origine. Le chiamate sono fasulle e l’unico scopo è sfruttare una caratteristica dei DNS, che è quella di dare risposte grandi a richieste tutto sommato piccole in termini di bit. In sostanza, gli hacker sfruttano questo meccanismo per ottenere un effetto di amplificazione del traffico: a fronte di 1000 richieste di dimensione modesta (tutte fasulle) si ottiene una valanga di dati in risposta che intasano la rete.
Per ridurre le conseguenze di un abuso, una pratica generalmente accettata è quella di rallentare le risposte, che è quello che Google fa attualmente. Ma, secondo CloudFlare, gli aggressori hanno utilizzato più resolver DNS per distribuire il carico su molti obiettivi, aggirando in tal modo qualsiasi limitazione. Sembra che almeno 30.000 resolver DNS abbiano partecipato all’attacco.