Il servizio di posta elettronica crittografata Tutanota subisce attacchi informatici DDoS

Il servizio di posta elettronica crittografata Tutanota subisce attacchi informatici DDoS

Il servizio di posta elettronica crittografato, Tutanota ha subito una serie di attacchi DDoS questa settimana, prima mirando al sito Web Tutanota e poi ai suoi provider DNS.

Ciò aveva causato tempi di inattività per diverse ore per milioni di utenti Tutanota.

L'interruzione è stata ulteriormente aggravata dal fatto che diversi server DNS hanno continuato a memorizzare nella cache le voci errate per il dominio.

Tutanota è un fornitore tedesco di servizi di posta elettronica crittografati end-to-end con oltre 2 milioni di utenti. L'azienda viene spesso citata insieme a popolari provider di posta elettronica crittografati come ProtonMail.

Primo attacco DDoS

Gli attacchi DDoS diretti a Tutanota sono emersi nel fine settimana prima del 14 settembre.

Questo incidente ha causato problemi a poche centinaia di utenti, ma è stato subito risolto limitando un "blocco IP che reagisce in modo eccessivo" responsabile dell'attacco.

"Questo fine settimana i continui attacchi DDoS e un problema di infrastruttura hanno portato a [tempi di inattività] per centinaia di utenti. Sebbene siamo stati in grado di mitigare la maggior parte degli attacchi DDoS, un blocco IP eccessivo per combattere gli attacchi ha portato a centinaia di utenti che non sono stati in grado di accedere Tutanota per più ore questa domenica", ha dichiarato Tutanota in un post sul blog.

Il post si vantava inoltre delle numerose misure e miglioramenti anti-DDoS che la società ha implementato che dovrebbero rendere più veloce la riparazione di eventuali interruzioni future che potrebbero derivare da attacchi DDoS.  

"In generale, nonostante la battuta d'arresto di domenica, la nostra mitigazione DDoS è migliorata molto. Ora siamo in grado di mitigare la maggior parte degli attacchi in tempi brevi", si legge nel post.

Gli aggressori colpiscono ulteriormente i provider DNS

Invece di concentrarsi sull'arresto diretto dei server di Tutanota, gli aggressori hanno deciso di utilizzare mezzi alternativi.

La seconda iterazione dell'attacco DDoS ha colpito il provider DNS che ospita i record per Tutanota.

"Di conseguenza, questi provider sono stati interrotti. Abbiamo cercato rapidamente di aggiornare i nostri record DNS e ospitarli presso un altro provider. Inizialmente non ha funzionato perché le voci DNS sono state bloccate in uno dei provider di hosting DNS", afferma la società in un altro post.

Il fatto che gli attacchi DDoS abbiano abbattuto i provider DNS ha reso difficile per l'azienda modificare i record DNS a metà strada. Ciò ha lasciato milioni di utenti senza accesso ai propri account Tutanota:

"Poiché non siamo riusciti a modificare le voci DNS per il nostro dominio, Tutanota è stato inaccessibile a milioni di utenti in tutto il mondo per la maggior parte del mercoledì sera."

"Attacco diretto" alla nostra libertà e privacy

Il co-fondatore di Tutanota, Matthias Pfau, ha dichiarato:

"Questo è un attacco diretto alla nostra libertà e al nostro diritto alla privacy. Con Tutanota forniamo uno strumento di comunicazione sicuro a milioni di utenti in tutto il mondo, anche ad attivisti e giornalisti. Questi attacchi costanti contro Tutanota sembra avere un solo obiettivo: impedire ai cittadini di utilizzare la posta elettronica crittografata".

Non appena le circostanze lo hanno permesso, gli amministratori di Tutanota sono stati in grado di mappare nuovamente le voci DNS per il dominio su un altro provider DNS in grado di resistere ai continui attacchi.

La società ha confermato che il servizio al proprio servizio di posta elettronica è stato ripristinato giovedì 17 settembre alle 7:30 CET.

A causa delle interruzioni intermittenti, tuttavia, diverse e-mail inviate agli utenti di Tutanota potrebbero non essere state consegnate e rispedite al mittente.

Tutanota ha rassicurato i suoi utenti che nessun dato utente è stato compromesso e che la natura crittografata end-to-end del servizio rende impossibile l'accesso ai dati anche all'azienda.

"Mentre stiamo migliorando il nostro sistema di mitigazione DDoS, gli aggressori sembrano cercare altri bersagli per danneggiarci", afferma Pfau. "Poiché siamo un servizio incentrato sulla privacy, l'utilizzo di un servizio di mitigazione che richiede la nostra chiave SSL per il loro servizio non è un'opzione per noi".

"Questa è la sfida di creare un servizio di posta elettronica sicuro e rispettoso della privacy. Ma ci riusciremo, proprio come siamo riusciti a non utilizzare alcun servizio Google come Google Push  per la nostra app Android".

Posted on

Author L'autore

Dario Fadda alias {Nuke}

Da sempre appassionato di informatica e del mondo open-source nel 2003 ho fondato il portale Spcnet.it per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo dei computers, con particolare attenzione alle tematiche di Sicurezza informatica, Malware e Ransomware, ma anche guide di Programmazione e utili suggerimenti per tutte le fasce di interesse.
Dal 2006 sono membro del Gulch (Gruppo Utenti Linux Cagliari), con cui cerco di dare il mio contributo attivo per eventi e LinuxDay.
Su Twitter segnalo e condivido nuovi Phishing pericolosi con approfondimenti sul Bank Security.

Ho ideato Hacker Alert per effettuare ricerche di vulnerabilità e phishing in tempo reale.

Praticamente per tutto ciò che scopro e che è degno di nota ne condivido il codice sorgente su Git Hub.
Per tutto il resto c'è Dario Fadda .it che contiene "quasi" tutto di me.