Το Σαββατοκύριακο, sites, Υπουργεία και οργανισμοί της Ιταλίας έγιναν στόχος επιθέσεων DDoS που πραγματοποιήθηκαν από τους hackers NoName057(16).

Η φιλορωσική ομάδα Noname057(16) στόχευσε ιταλικά υπουργεία, ιδρύματα, ιστότοπους κρίσιμων υποδομών και ιδιωτικούς οργανισμούς. Αξίζει να σημειωθεί ότι οι επιθέσεις DDoS συνέπεσαν με την επίσκεψη του Ουκρανού προέδρου Volodymyr Zelensky στην Ιταλία.
Η ομάδα ανέλαβε την ευθύνη για τις επιθέσεις, κάνοντας σχετική ανάρτηση στο κανάλι της στο Telegram:
«Η Ιταλίδα πρωθυπουργός Giorgia Meloni επιβεβαίωσε τη δέσμευση της Ιταλίας για ολοκληρωμένη υποστήριξη προς την Ουκρανία, κατά τη συνάντησή της με τον Volodymyr Zelensky στη Ρώμη. Η Meloni δήλωσε ότι η Ιταλία θα βοηθήσει την Ουκρανία στην υπεράσπιση των συμφερόντων της και στην επίτευξη μιας δίκαιης και διαρκούς ειρήνης. Οι συνομιλίες, που διήρκεσαν περίπου μία ώρα, είχαν ως στόχο να ενισχύσουν τη θέση του Κιέβου.
Η Ιταλία θα πρέπει να αρχίσει να βοηθά τον εαυτό της, ειδικά στον τομέα της δικής της ασφάλειας στον κυβερνοχώρο», έγραψαν οι hackers NoName057(16).
Δείτε επίσης: Επιθέσεις DDoS: Πώς θα τις αντιμετωπίσετε
Το Σάββατο 11 Ιανουαρίου, οι επιθέσεις DDoS στόχευσαν ιταλικά υπουργεία και κυβερνητικούς θεσμούς, ενώ την Κυριακή επηρεάστηκαν ιταλικές τράπεζες και ιδιωτικές επιχειρήσεις.
Μια επίθεση DDoS (Distributed Denial of Service) είναι μια μορφή κυβερνοεπίθεσης που στοχεύει στη διακοπή λειτουργίας των υπηρεσιών ενός συστήματος ή μιας ιστοσελίδας, καθιστώντας τη μη προσβάσιμη για τους χρήστες. Στην ουσία, η επίθεση αυτή προκαλεί μια υπερφόρτωση των πόρων του συστήματος, καθιστώντας το ανίκανο να ανταποκριθεί στα αιτήματα των χρηστών. Οι επιτιθέμενοι σε μια DDoS επίθεση χρησιμοποιούν συνήθως ένα δίκτυο, γνωστό ως botnet, που αποτελείται από πολλούς υπολογιστές. Ο επιτιθέμενος χρησιμοποιεί αυτούς τους υπολογιστές για να στείλει μεγάλο όγκο αιτημάτων στο σύστημα που επιθυμεί να “χτυπήσει”.
Οι ειδικοί της Εθνικής Υπηρεσίας Κυβερνοασφάλειας (ACN) βοήθησαν τους οργανισμούς που επηρεάστηκαν για τον περιορισμό του αντικτύπου των επιθέσεων και την αποκατάσταση της λειτουργικότητας των υπηρεσιών.
Ανάμεσα στους στόχους των hackers NoName057(16) βρίσκονται το Ιταλικό Υπουργείο Εξωτερικών, το Υπουργείο Υποδομών και Μεταφορών, η ρυθμιστική αρχή χρηματοπιστωτικών αγορών της Ιταλίας Consob, η Πολεμική Αεροπορία, το Ναυτικό, οι Carabinieri και τοπικές εταιρείες δημόσιων μεταφορών, συμπεριλαμβανομένης της Atac της Ρώμης και της Amt της Γένοβα.
Δείτε επίσης: Το DDoS Malware “cShell” αξιοποιεί εργαλεία Linux για να στοχεύσει SSH servers
Οι hackers Noname057(16) έπληξαν, επίσης, ιταλικές τράπεζες, συμπεριλαμβανομένων των Intesa και Monte Paschi di Siena και τα λιμάνια των πόλεων Taranto και Trieste. Μερικοί από τους ιδιωτικούς οργανισμούς που επηρεάστηκαν είναι οι Vulcanair και Olidata.

Στα τέλη Δεκεμβρίου, η ίδια ομάδα είχε στοχεύσει ξανά αρκετές ιταλικές ιστοσελίδες, συμπεριλαμβανομένων αυτών των αεροδρομίων Malpensa και Linate.
Οι hackers NoName57(16) είναι ενεργοί από τον Μάρτιο του 2022 και έχουν στοχεύσει κυβερνητικούς οργανισμούς και κρίσιμες υποδομές σε όλο τον κόσμο. Χρησιμοποιούν πολλαπλά εργαλεία για να πραγματοποιήσουν τις επιθέσεις τους. Τον Σεπτέμβριο του 2022, οι ερευνητές της Avast παρατήρησαν την ομάδα να χρησιμοποιεί το botnet Bobik για να εξαπολύει επιθέσεις DDoS. Κλιμακώνουν τις επιθέσεις τους κατά τη διάρκεια γεωπολιτικών εντάσεων, όπως η αυξημένη στρατιωτική ή διπλωματική υποστήριξη προς την Ουκρανία από άλλα έθνη.
Δείτε επίσης: Επιχείρηση PowerOFF: Κατάργηση 27 υπηρεσιών DDoS-for-Hire
Αποτροπή DDoS επιθέσεων
- Εκπαίδευση υπαλλήλων σχετικά με επιθέσεις DDoS
- Ενημέρωση εφαρμογών, λογισμικών και συστημάτων
- Εφαρμογή ισχυρών εργαλείων παρακολούθησης δικτύου και συστημάτων ανίχνευσης για τον γρήγορο εντοπισμό ύποπτων μοτίβων traffic
- Χρήση αξιολογήσεων κινδύνου για εντοπισμό πιθανών ευπαθειών στην υποδομή του δικτύου
- Εφαρμογή ενός Captcha challenge για έλεγχο αυτοματοποιημένων ρομπότ
- Διαμόρφωση firewalls για φιλτράρισμα ύποπτων μοτίβων traffic και για αποκλεισμό traffic από γνωστές κακόβουλες διευθύνσεις IP
Πηγή: securityaffairs.com