androide

Twitter continua a combattere l'attacco DDoS

The Howling Mines | Critical Role | Campaign 2, Episode 6

The Howling Mines | Critical Role | Campaign 2, Episode 6
Anonim

Più di due giorni dopo aver subito un'interruzione completa a seguito di un attacco DDoS (Denial of Service) distribuito, Twitter e altri siti di social network come Facebook stanno ancora combattendo un aumento del traffico legato all'attacco. Twitter ha adottato alcune misure per mitigare il picco del traffico e garantire che il sito non sia nuovamente offline, ma alcuni di questi passaggi hanno un impatto su strumenti di terze parti che collegano a Twitter tramite l'API (interfaccia di programmazione dell'applicazione).

Le prove raccolte finora da Twitter e da altri siti presi di mira dagli attacchi DDoS sembrano suggerire che l'attacco sia in realtà un attacco motivato politicamente volto a mettere a tacere un attivista georgiano. La vittima, conosciuta da Cyxymu, gestisce online blog e siti di social media come Twitter e Facebook per esprimere opinioni relative alle tensioni tra Russia e Georgia. In un post sul blog, Mikko Hypponen, Chief Research Officer della società di sicurezza Internet F-Secure, ha dichiarato: "Lanciare attacchi DDoS contro servizi come Facebook equivale a bombardare una stazione televisiva perché non ti piace uno dei telegiornali.

Per difendersi dall'attacco DDoS in corso, Twitter ha implementato varie azioni difensive, alcune delle quali bloccano le applicazioni di terzi di Twitter dall'essere in grado di connettersi con le API di Twitter. Le misure attenuanti incidono anche sulla capacità di molti utenti di postare Account Twitter tramite SMS (messaggi brevi) messaggi di testo.

[Ulteriori informazioni: I migliori servizi di streaming TV]

Twitter sta lavorando diligentemente per una soluzione più permanente che non abbia impatto su applicazioni o messaggi SMS di terze parti. Nel frattempo, però, Twitter ha affermato che finché gli attacchi continuano non possono garantire che le cose miglioreranno o fornire garanzie che non peggioreranno. Il meglio che possono fare è promettere t o fare tutto il possibile il più velocemente possibile per garantire che il sito rimanga disponibile.

Altre operazioni che possono essere intraprese riguardano l'identificazione e l'isolamento delle fonti di traffico degli attacchi e la semplice eliminazione di tutti i pacchetti in arrivo da tali sorgenti. Ciò può avere qualche effetto, ma quando un attacco fa leva su una botnet e il traffico di attacco è letteralmente proveniente da centinaia di migliaia di fonti contemporaneamente diventa rapidamente ingombrante e poco pratico per cercare di filtrare il traffico in questo modo. Un'altra soluzione temporanea potrebbe essere quella di filtrare tutto il traffico destinato alla vittima sospettata, Cyxymu, e bloccarlo in modo tale da non sovraccaricare la larghezza di banda della rete o la potenza di elaborazione del server.

Quando la polvere si deposita, Twitter dovrebbe esaminare i modi in cui possono costruire scalabilità e ridondanza nella loro rete per resistere meglio a simili attacchi in futuro. Stuart McClure, VP di Operations and Strategy per McAfee Risk and Compliance Unit e coautore di Hacking Exposed 6, afferma: "Molti di questi siti emergenti di ingegneria sociale non sono stati progettati pensando alla sicurezza o alla scalabilità ad alte prestazioni. ai loro stati attuali e desiderati e prendere decisioni difficili che li trasferiscano dalle applicazioni nazionali ai capisaldi commerciali altamente disponibili. "

Tony Bradley è un esperto di sicurezza delle informazioni e comunicazioni unificate con oltre un decennio di esperienza IT aziendale. Fornisce suggerimenti, consigli e recensioni sulla sicurezza delle informazioni e le tecnologie di comunicazione unificata sul suo sito all'indirizzo tonybradley.com.