Che cos’è un attacco Distributed Denial of Service (DDoS) ?

DDoSUn attacco DDoS (Distributed Denial of Service) è una delle armi più potenti su Internet.

Quando si sente parlare di un sito web che è stato “bloccato dagli hacker”, generalmente significa che è diventato vittima di un attacco DDoS.

In breve, ciò significa che gli hacker hanno tentato di rendere un sito Web o un computer non disponibile bloccandolo con troppo traffico.

Gli attacchi DDoS prendono di mira siti web e i servizi online.

L’obiettivo è sovraccaricarli con più traffico di quanto il server o la rete possano ospitare al fine di renderlo inutilizzabile.

Il traffico può essere costituito da messaggi in arrivo, richieste di connessioni o pacchetti falsi. 

In alcuni casi, le vittime mirate vengono minacciate da un attacco DDoS o attaccate a basso livello.

Questo può essere combinato con una minaccia di estorsione di un attacco più devastante a meno che la società non paghi un riscatto in criptovaluta. 

Anche l’industria dei giochi è stata bersaglio di attacchi DDoS, insieme a società di software e media.

A volte gli attacchi DDoS vengono eseguiti per distogliere l’attenzione dell’organizzazione di destinazione.

Mentre l’organizzazione di destinazione si concentra sull’attacco DDoS, il criminale informatico può perseguire una motivazione primaria come l’installazione di software dannoso o il furto di dati.

Gli attacchi DDoS sono stati usati come arma preferita principalmente da hacktivisti, ovvero criminali informatici motivati ​​dal profitto.

Come funzionano gli attacchi DDoS?

La teoria alla base di un attacco DDoS è semplice, sebbene gli attacchi possano variare nel loro livello di sofisticazione.

Un DDoS è un attacco informatico su un server, un servizio, un sito Web o una rete che lo inonda di traffico Internet.

Se il traffico supera la destinazione, il suo server, servizio, sito web o rete diventa inutilizzabile.

Le connessioni di rete su Internet sono costituite da diversi livelli del modello Open Systems Interconnection (OS).

Diversi tipi di attacchi DDoS si concentrano su livelli particolari. 

Botnet

Il modo principale in cui viene realizzato un DDoS è attraverso una rete di computer o bot hackerati e controllati in remoto.

Questi sono spesso indicati come “computer zombie”.

Formano ciò che è noto come “botnet” o rete di bot.

Questi vengono utilizzati per inondare siti Web, server e reti mirati con più dati di quanti ne possano contenere.

Le botnet possono inviare più richieste di connessione di quante un server possa gestire o inviare enormi quantità di dati che superano le capacità di larghezza di banda della vittima mirata.

Le botnet possono variare da migliaia a milioni di computer controllati da criminali informatici.

I criminali informatici utilizzano le botnet per una varietà di scopi, incluso l’invio di spam e forme di malware.

In questo modo, il tuo computer potrebbe far parte di una botnet, senza che tu lo sappia.

Sempre più spesso, i milioni di dispositivi che costituiscono l’Internet of Things (IoT) in continua espansione vengono violati e utilizzati per diventare parte delle botnet utilizzate per fornire attacchi DDoS.

La sicurezza dei dispositivi che compongono l’Internet delle cose non è generalmente così avanzata come il software di sicurezza che si trova nei computer e nei laptop.

Ciò può lasciare i dispositivi vulnerabili per i criminali informatici da sfruttare nella creazione di botnet più estese.

Inondazione del traffico

Le botnet vengono utilizzate per creare un’inondazione HTTP o HTTPS. 

La botnet dei computer viene utilizzata per inviare quelle che sembrano essere richieste HTTP o HTTPS legittime per attaccare e sopraffare un server web. 

HTTP, abbreviazione di HyperText Transfer Protocol, è il protocollo che controlla il modo in cui i messaggi vengono formattati e trasmessi. 

Gli attacchi DDoS possono essere acquistati sui mercati neri.

I criminali informatici hanno sviluppato un modello di business che funziona in questo modo: i criminali informatici più sofisticati creano botnet e le vendono o le affittano a criminali informatici meno sofisticati sul dark web, quella parte di Internet in cui i criminali possono acquistare e vendere beni come botnet e numeri di carte di credito rubate in modo anonimo.

Quali sono i sintomi di un attacco DDoS?

Gli attacchi DDoS hanno sintomi ben definiti.

Il problema è che i sintomi sono così simili ad altri problemi che potresti avere con il tuo computer – che vanno da un virus a una connessione Internet lenta – che può essere difficile distinguerli senza una diagnosi professionale.

I sintomi di un DDoS includono:

  • Accesso lento ai file, in locale o in remoto
  • Incapacità a lungo termine di accedere a un determinato sito Web
  • Disconnessione da Internet
  • Problemi di accesso a tutti i siti web
  • Quantità eccessiva di e-mail di spam

La maggior parte di questi sintomi può essere difficile da identificare come insolita.

Anche così, se due o più si verificano per lunghi periodi di tempo, potresti essere vittima di un attacco DDoS.

Tipi di attacchi DDoS

Gli attacchi DDoS generalmente consistono in attacchi che rientrano in una o più categorie, con alcuni attacchi più sofisticati che combinano attacchi su vettori diversi. 

Queste sono le categorie:

  • Attacchi basati sul volume. Questi inviano enormi quantità di traffico per sovraccaricare la larghezza di banda di una rete. Gli attacchi volumetrici sono la forma più comune di attacchi DDoS. Usano una botnet per inondare la rete o il server con traffico che sembra legittimo, ma che sovrasta le capacità della rete o del server di elaborare il traffico.
  • Attacchi al protocollo. Questi sono più mirati e sfruttano le vulnerabilità nelle risorse di un server.
  • Attacchi alle applicazioni. sono la forma più sofisticata di attacchi DDoS, concentrandosi su particolari applicazioni web. Gli attacchi a livello di applicazione, a volte denominati attacchi di livello 7, prendono di mira le applicazioni della vittima dell’attacco in modo più lento. In questo modo, possono inizialmente apparire come richieste legittime degli utenti, fino a quando non è troppo tardi e la vittima è sopraffatta e incapace di rispondere. Questi attacchi sono diretti al livello in cui un server genera pagine web e risponde alle richieste HTTP.

Come proteggersi dagli attacchi Distributed Denial of Service

Proteggersi da un attacco DDoS è un compito difficile.

Le aziende devono pianificare per difendere e mitigare tali attacchi.

Determinare le proprie vulnerabilità è un elemento iniziale essenziale di qualsiasi protocollo di protezione.

Quanto prima viene identificato un attacco DDoS in corso, tanto più facilmente il danno può essere contenuto.

Le aziende dovrebbero utilizzare tecnologia o servizi anti-DDoS che possono aiutarti a riconoscere picchi legittimi nel traffico di rete e un attacco DDoS.

Se scopri che la tua azienda è sotto attacco, dovresti avvisare il tuo provider ISP il prima possibile per determinare se il tuo traffico può essere reindirizzato. 

Firewall e router dovrebbero essere configurati per rifiutare il traffico fasullo e dovresti mantenere i tuoi router e firewall aggiornati con le ultime patch di sicurezza. 

Queste rimangono la tua linea di difesa iniziale.

Per evitare che i tuoi dispositivi diventino parte di una botnet, è opportuno assicurarsi che i tuoi computer dispongano di un software di sicurezza affidabile. 

È importante tenerlo aggiornato con le ultime patch di sicurezza.

Se disponi di dispositivi IoT, assicurati che i tuoi dispositivi siano formattati per la massima protezione.

È necessario utilizzare password sicure per tutti i dispositivi.

I dispositivi Internet of Things sono stati vulnerabili a password deboli, con molti dispositivi che funzionano con password predefinite facilmente rilevabili. 

La protezione dei tuoi dispositivi è una parte essenziale della sicurezza informatica.

Se hai bisogno di aiuto o vuoi maggiori informazioni, contatta il nostro supporto tecnico all’indirizzo mail o al numero +3906452216038, troverai un team di esperti in grado di rispondere ad ogni tua esigenza.

 

You may also like