I famosi attacchi “Distributed Denial of Service” (più semplicemente conosciuti come DDoS), tecniche di cyber aggression sufficientemente attuabili ed efficaci, sono sempre di più frequenti. Causa anche della pandemia, aumentano e si moltiplicano i tentativi ostili di bloccare il funzionamento di server, reti e servizi.

Ma cosa sono gli attacchi “Distributed Denial of Service” e come è possibile proteggersi da queste minacce?

L’interruzione di servizio distribuita comporta il sovraccarico di un sito o di un servizio online con richieste, al fine di bloccarlo e renderlo inaccessibile agli utenti ed ai propri gestori.

I dati dello studio Clusit 2021 sulla sicurezza informatica indicano come questi attacchi sono quelli che, nell’ultimo anno, hanno visto il maggiore aumento di incidenza. Anche il volume degli attacchi DDoS è letteralmente “esploso” ed in enorme aumento rispetto ai picchi dell’anno scorso. Secondo la stessa fonte, sono stati principalmente i settori statali, finanziari e dei servizi che sono stati colpiti da attacchi multipli e di breve durata.

Sebbene rappresentino attualmente solo il 2% del numero di attacchi informatici registrati nel nostro Paese, i “Distributed Denial of Service” causano danni significativi ai bersagli, compromettendo la continuità di molte attività.

Questo è il motivo per cui la protezione contro queste minacce è essenziale per i CISO (Chief Information Security Officer).

Come funzionano Gli Attacchi “Distributed Denial of Service”

attacchi Distributed Denial of Service

Negli attacchi Distributed Denial of Service”, gli aggressori mirano a compromettere infrastrutture critiche come aeroporti, ospedali, imprese e organizzazioni pubbliche bloccando le risorse di un sistema composto di una rete di server e computer collegati.

Per fare ciò si usa generalmente lo stratagemma di saturare la comunicazione. Si compie inondando la rete con richieste di accesso false o incomplete da derivanti contemporaneamente da differenti macchine. Le macchine in questione fanno solitamente parte di una botnet, una rete di dispositivi e macchine contaminate da malware e quindi controllabili da remoto direttamente dai cybercriminali.

È un metodo di attacco abbastanza economico da usare e soprattutto abbastanza efficace.

i diversi tipi di attacchi “Distributed Denial of Service”

attacchi Distributed Denial of Service
volume based attack

Includono l’inondazione del traffico “User Datagram P-rotocol” (UDP), di “Internet Control Message Protocol” (ICMP) e l’inondazione di pacchetti falsificati. L’obiettivo dell’aggressore è quello di saturare la larghezza di banda del sito di destinazione.

protocol attack

Includono tecniche di inondazione SYN flood (semi-aperto) , pacchetti frammentati, pacchetti IP malformati (Ping of Death) ed altre ancora. Questo tipo di attacco consuma le risorse del server reale e quelle delle apparecchiature di comunicazione intermedie come firewall e load balancer.

application layer attack

Includono attacchi come l’invio di richieste incomplete (low and slow), richieste di accesso a contenuti statici o dinamici (Http Flood GET o POST), incrusioni che mirano alle fragilità di Apache, Windows o OpenBSD. Costituito da richieste esteriormente ammissibili e pure, l’obiettivo di questi attacchi è quello di creare un crash del server Web che gestisce i siti Web e le applicazioni online.

come difendersi dagli attacchi “Distributed Denial of Service”

attacchi Distributed Denial of Service

La prevenzione dagli attacchi DDoS che tormentano le debolezze delle applicazioni non può prescindere dalla capacità di creare installazioni web resilienti e scalabili. Impianti in grado di garantire un’operatività continua anche in condizioni particolarmente critiche, come durante i picchi di traffico. La migliore protezione contro attacchi volumetrici, invece, è rappresentata da servizi ad hoc forniti da società di accesso a Internet e operatori specializzati. Essi hanno il compito di controllare e filtrare tutto il traffico in entrata inviando ai sistemi informatici della società solo quello legale.

Infine, gli attacchi più involuti, richiedono spesso uno sforzo agglomerato tra l’azienda ed un Managed Security Service Provider, abile di comprendere la natura dell’aggressione e capire, se l’attaccante si adopera spinto da ragioni etiche o economiche.

Andrea Netti – Innovation Manager

×

Buongiorno!

Click one of our representatives below to chat on WhatsApp or send us an email to web@fastmarketweb.it

× Ciao Come Posso Aiutarti?