Home Blogs Under Attack: Le nostre esperienze con KillNet e Anonymous Sudan
Applications

Under Attack: Le nostre esperienze con KillNet e Anonymous Sudan

About The Author

Outline

Black Hat USA è forse una delle conferenze più consolidate e approfondite del settore della sicurezza informatica. Tornando a Las Vegas per il suo 26° anniversario, Black Hat USA ha presentato oltre 90 briefing, decine di demo di strumenti open source, una solida sala business e expo e una varietà di corsi di formazione di persona e virtuali, la maggior parte dei quali ha una componente offensiva, hacking o reverse engineering di un determinato sistema, nonché consigli su come mitigare tali rischi.

Ogni anno, questo evento fornisce una piattaforma per alcuni dei professionisti più affermati del settore della cybersicurezza, che condivide le proprie conoscenze e informazioni, offrendo ai partecipanti uno sguardo più approfondito sull’evoluzione del panorama delle minacce , nonché sugli strumenti, le tattiche e le procedure (TTP) del giorno. I briefing da soli hanno riguardato un’ampia gamma di argomenti, come la salvaguardia dell’infrastruttura informativa vitale, la fortificazione dei sistemi informatici aziendali ampiamente adottati, l’esplorazione di ricerca e sviluppo all’avanguardia di InfoSec e quasi tutto ciò che c’è in mezzo.

Durante l’evento di quest’anno, Richard Yew, Sr. Director Product Management – Security e Andrew Johnson, Head of Product Marketing – Security, hanno discusso le esperienze di Edgio con due avversari formidabili nel corso dello scorso anno: KillNet e Anonymous Sudan.

Mentre gestisce una delle più grandi reti di edge del mondo, Edgio è stata nel mirino di KillNet e Anonymous Sudan fin dal primo giorno. In questa presentazione, Richard e Andrew condividono le esperienze dei clienti di Edgio, e dei team di Edgio, come obiettivo diretto di questi famigerati gruppi.

Partendo da un servizio DDoS-for-hire, KillNet si è rapidamente evoluto per colpire infrastrutture nazionali critiche in tutto il mondo dopo l’invasione russa dell’Ucraina. Per rendere la mitigazione più difficile, KillNet ha utilizzato diverse tecniche, mentre ruotava i loro obiettivi per mantenere Edgio sui piedi. Inoltre, le minacce persistenti coordinate da Anonymous Sudan, che poteva gestire una classe superiore nell’automazione degli attacchi, sono state responsabili di alcuni dei più grandi attacchi DDoS a livello di applicazione dell’ultimo anno.

Non era sempre bello, quindi impara dalle esperienze di Edgio, sia buone che cattive, mentre Richard e Andrew hanno fatto luce sulle tattiche e le motivazioni dietro questi pericolosi avversari.

Punti salienti e punti di partenza:

  • Gli attacchi DDoS continuano ad aumentare in termini di dimensioni e frequenza e possono essere lanciati per poche centinaia di dollari.
  • KillNet ha iniziato come servizio DDoS-for-hire e si è trasformato in un gruppo di hacktivisti pro-Russia con l’inizio della guerra in Ucraina. Ora gestisce più entità affiliate e si rivolge a paesi e entità legati alla NATO i cui interessi politici non sono allineati con la Russia.
  • Anonimo Sudan è emerso pubblicamente nel 2023 e ha Unito le forze con KillNet poco dopo la formazione. Il gruppo è ben noto per gli attacchi a livello di applicazione (L7) e sono ancora abbastanza attivi oggi.
  • Edgio e i suoi clienti sono stati attaccati da KillNet dalla seconda metà del 2022, con attacchi in aumento nel 2023; tuttavia, con le solide soluzioni di sicurezza multilivello di Edgio, potenziate dal suo sistema proprietario di mitigazione DDoS Stonefish , questi attacchi sono stati contrastati con un impatto zero sui clienti.
  • Non c’è un proiettile d’argento! Le organizzazioni devono implementare la difesa in modo approfondito.
Questa presentazione offre uno scorcio raro nell’oscuro ventre dei gruppi hacktivisti sponsorizzati dallo stato. È anche un’opportunità per imparare a migliorare la tua posizione di sicurezza e resilienza contro gruppi di minacce simili in evoluzione.