Cloudflare sventa attacco DDoS da 7,3 Tbps. Cosa è successo

Cloudflare da record, visto che lo scorso Maggio ha bloccato il più grande attacco DDoS mai registrato, pari a 7,3 terabit al secondo (Tbps). Rispetto al precedente primato, la portata dell’attacco è stata del 12% in più.

Maggio da record

A metà Maggio 2025, Cloudflare ha bloccato il più grande attacco DDoS mai registrato, dalla portata di 7,3 terabit al secondo (Tbps). Con Distributed Denial of Service (DDoS), si indica un disservizio che è dovuto a un attacco cyber in cui si esauriscono deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client.

Nel primo trimestre del 2025, il 27 aprile 2025 Cloudflare aveva evidenziato un attacco che pari a 6,5 Tbps e 4,8 miliardi di pacchetti al secondo (pps). Da qui, la conseguenza è che la minaccia di Maggio è stata superiore del 12% rispetto al nostro precedente record.

SUW 2025
Mai prima d’ora Cloudflare aveva dovuto sventare un attacco DDoS da 7.3 Tbps – Cloudflare Credits

Come ha evidenziato la stessa azienda americana a ricevere l’attacco, in primo luogo è stato un provider di hosting, che utilizzava Magic Transit per difendere la propria rete IP. Sempre secondo gli analisti dell’azienda – tra Gennaio e Febbraio 2025 – c’è stato il lancio di oltre 13,5 milioni di attacchi DDoS contro l’infrastruttura di Cloudflare e i provider di hosting che la stessa protegge.

Prospettiva temporale degli attacchi DDoS- Cloudflare Credits

I dettagli dell’attacco

La tecnica è stata quella del ‘carpet bombing‘. L’invio di pacchetti UDP (che rappresentavano il 99,996% del traffico) è servito per sovraccaricare firewall e sistemi di rilevamento intrusioni, causando disservizi o blocchi totali.

La portata dell’attacco è rappresentata da una media di 21.925 porte di destinazione di un singolo indirizzo IP posseduto e utilizzato dal nostro cliente. C’è stato poi un picco di 34.517 porte di destinazione al secondo. L’attacco ha avuto origine anche da una distribuzione simile delle porte di origine.

Distribuzione delle porte oggetto dell’attacco – Cloudflare Credits

Al netto della complessità della minaccia, Cloudflare è riuscita a risponde automaticamente, senza dunque interventi umani. Nevralgico è stato l’apporto della sua rete anycast all’interno della quale figurano 477 data center, in 293 località. La condivisione automatica delle informazioni è stata la chiave per rispondere in tempi rapidissimi.

Oltre ai pacchetti UDP, come vettori si sono usati protocolli obsoleti o mal configurati come QOTD, Echo, NTP, Portmap e RIPv1. Una parte del traffico è arrivata da botnet basate su Mirai, composte da dispositivi IoT compromessi.

Related Posts

Ultime news

Satelliti LEO
Australia Qantas
Banca Italia Incidenti
Cybersolvo
NATO Nuova Cyber
ASI Economia Spaziale
Cavi 2040
ACN ASI