Lunedì, un attacco DDoS (Distributed Denial of Service ), confermato ufficialmente dall’agenzia informatica nazionale israeliana, ha bloccato diversi siti web del governo israeliano, lasciandoli non raggiungibili per un breve periodo.
“Nelle ultime ore è stato identificato un attacco DDoS contro un provider di comunicazioni”, ha rivelato in un tweet l’Israel National Cyber Directorate (INCD). “Di conseguenza, l’accesso a diversi siti Web, tra cui quelli del governo, è stato negato per un breve periodo. A partire da ora, tutti i siti Web sono tornati alla normale attività”.
Come funziona l’attacco DDOS
Un attacco distributed denial-of-service è una concertazione di energie atte a interrompere il traffico regolare di un server o di un servizio mirato inondando la vittima e l’infrastruttura circostante con traffico Internet spazzatura utilizzando PC e dispositivi IoT dirottati come fonti di traffico di attacco, raggiungendo enormi numeri di richieste simultanee da eseguire.
A seguito di segnalazioni di “interruzioni significative” su numerose reti fornite dai vettori di telecomunicazioni israeliani Bezeq e Cellcom, NetBlocks, il watchdog di Internet, ha iniziato a monitorare la situazione.
La natura dell’attacco a Israele è da ricercare in Iran
Sebbene l’INCD non abbia collegato gli attacchi a uno specifico attore di minacce, il Jerusalem Post ha ipotizzato che l’incidente sarebbe potuto esser guidato da una banda criminale legata all’Iran con il movente punitivo per il sospetto tentato sabotaggio dell’impianto di arricchimento nucleare di Fordow in Iran. Con la continua guerra russo-ucraina che apre la strada a una serie di operazioni di attacco DDoS da entrambe le parti, questa ormai non è la prima volta che vengono lanciati attacchi DDoS contro l’infrastruttura IT del governo.
“Gli attacchi sono avvenuti poche ore dopo che la televisione di stato iraniana ha annunciato che le sue forze di sicurezza avrebbero fermato un tentativo di sabotaggio di centrifughe nucleari contro una centrale nucleare a Fordow”, ha detto Chris Morgan, analista senior dell’intelligence sulle minacce informatiche di Digital Shadows. “L’attacco alle centrifughe nucleari traccia parallelismi con i precedenti attacchi informatici contro l’Iran, in particolare l’incidente di Stuxnet del 2010; alcuni hanno suggerito che questo attacco malware distruttivo fosse opera dei servizi di intelligence israeliani”.
Inoltre, una falla nelle piattaforme di collaborazione MiCollab e MiVoice Business Express di Mitel è stata recentemente sfruttata proprio per lanciare attacchi DDoS (Distributed Denial-of-Service) continui della durata fino a 14 ore, con un rapporto di amplificazione di 4,3 miliardi a 1.