Web designing in a powerful way of just not an only professions. We have tendency to believe the idea that smart looking .

DDoS

DDoS e DoS: i nuovi attacchi del web

Cosa sono gli attacchi DDoS e DoS 

Il termine Denial of Service (DoS) identifica gli attacchi informatici in cui un attore malevolo compromette la disponibilità di un sistema o servizio, esaurendo le risorse di rete, di elaborazione o di memoria necessarie per il suo funzionamento. 

Il Distributed Denial of Service (DDoS), invece, rappresenta una variante più sofisticata, in cui l’attacco è eseguito simultaneamente da più sistemi distribuiti su larga scala. 

Le risorse di rete, come i server Web, hanno un limite preciso in termini di numero di richieste che sono in grado di soddisfare contemporaneamente. Oltre alla capacità limitata del server di accettare richieste, anche il canale che connette il server a Internet avrà una data larghezza di banda o capacità. Ogni volta che il numero di richieste supera la capacità di qualsiasi componente la risposta alle richieste sarà molto più lenta del normale e, alcune, se non tutte, le richieste degli utenti potrebbero essere completamente ignorate.

In genere l’obiettivo finale dell’autore dell’attacco è impedire del tutto il funzionamento normale della risorsa Web, ovvero ottenere un completo “rifiuto del servizio” (Denial of Service). 

Per poter inviare un numero estremamente elevato di richieste alla risorsa vittima, spesso il cybercriminale crea una “rete zombie” di computer da lui infettati. L’autore può anche richiedere un pagamento per interrompere l’attacco.

 

Rischi e impatti di un attacco DDoS

Un DDoS può colpire qualsiasi infrastruttura connessa a Internet, compromettendo la disponibilità dei servizi e causando interruzioni con ripercussioni su utenti e operazioni aziendali. Oltre alle perdite economiche derivanti dall’inaccessibilità a risorse critiche, le organizzazioni possono subire danni reputazionali che minano la fiducia di clienti e investitori. L’impatto può estendersi alla produttività e alla continuità operativa.

Il Servizio Operazioni e Gestione delle Crisi Cyber dell’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato un rapporto sulla minaccia Denial of Service (DoS) e Distributed Denial of Service (DDoS), analizzando le cause d’attacco più diffuse tra cui:

  • il fattore economico: attacchi condotti per estorcere denaro in cambio dell’interruzione dell’attacco, oppure per danneggiare la concorrenza sabotandone le operazioni;
  • il fattore ideologico: azioni mirate a promuovere cause politiche o sociali, tipiche del fenomeno dell’hacktivismo;
  • il fattore personale: attacchi mossi da vendetta, desiderio di dimostrare abilità tecniche o ricerca di notorietà all’interno della comunità hacker.

 

Tipi di attacchi DDoS

Tra gli attacchi DDoS più conosciuti troviamo gli attacchi volumetrici, ai protocolli e ai livelli di applicazione (L7).

Gli attacchi DDoS volumetrici sono i più diffusi. L’intento di un attacco di questo tipo è quello di rendere server, servizi o infrastrutture irraggiungibili, inondandoli con enormi quantità di richieste. In questo modo, la connessione di rete o le risorse risultano sature. Le macchine compromesse (botnet) possono essere utilizzate dagli hacker per rendere un attacco più distribuito e quindi efficace. Una delle tecniche più utilizzate dagli hacker è quella di inviare da un indirizzo IP falsificato (IP spoofing) grandi quantità di pacchetti di piccole dimensioni alle botnet, che a loro volta rispondono con pacchetti più grandi direttamente alla vittima (all’IP falsificato). Questa tecnica è chiamata attacco di riflessione e amplificazione.

Gli attacchi ai protocolli, invece, sono utilizzati per la comunicazione di rete e sfruttano le vulnerabilità per rendere indisponibili i server della vittima. Questo scenario in alcuni casi può portare al sovraccarico dei dispositivi che collegano questi servizi a Internet. Un esempio di attacco basato sui protocolli è lo Smurf DDoS, un Denial of Service distribuito a livello di rete.

La logica più avanzata, però, è utilizzata negli attacchi alle applicazioni. I metodi di attacco sferrati a questo livello di solito richiedono una minima quantità di risorse e, per la maggior parte, possono passare inosservati ai firewall e ai sistemi di protezione DoS generali. Un esempio è un attacco a un server game (come i server Minecraft) che rende un gioco inaffidabile, con molte intermittenze, giocatori che perdono la connessione o causano anche downtime. Questo rende i server game inutilizzabili, quindi la piattaforma perde il suo rank e l’immagine del proprietario ne risulta danneggiata, con la conseguente perdita di giocatori e soldi.

 

Alcuni esempi…

Tra gli attacchi più famosi ricordiamo:

  • L’attacco, dell’agosto 2020, alla Borsa neozelandese è stata vittima di un attacco DDoS volumetrico che ha interrotto il servizio per tre giorni consecutivi causando la perdita di milioni di dollari.
  • un hyperscaler globale, nel febbraio 2020, ha segnalato un attacco alla propria infrastruttura con 2,3 Tbps di traffico malevolo e 20,6 milioni di richieste al secondo.
  • L’ attacco informatico Dyn DDoS, dell’ottobre 2016, che ha causato l’interruzione dei principali servizi Internet con una serie di attacchi DDoS mirati a sistemi gestiti dal provider DNS Dyn.
  • Nel settembre 2016 la botnet Mirai, composta da oltre 600.000 dispositivi IoT compromessi (come le telecamere), è stata utilizzata contro una nota pagina di notizie sulla sicurezza, Krebs on Security. Questo attacco ha colpito la vittima con ben 620 Gbps di traffico durante il suo picco maggiore. Contemporaneamente, OVHcloud ha segnalato un attacco di oltre 1 Tbps.

 

Raccomandazioni generali

Per contrastare la minaccia DDoS, le organizzazioni devono valutare la propria esposizione al rischio, adottare adeguate misure di sicurezza e scegliere con attenzione partner tecnologici e provider di servizi. È essenziale predisporre piani di risposta efficaci, testandoli periodicamente, e investire nella formazione del personale specializzato per rafforzare la resilienza dell’infrastruttura e ridurre l’impatto degli attacchi. 

A tal fine il rapporto, oltre a contenere raccomandazioni generali, racchiude uno specifico allegato che fornisce una disamina delle principali contromisure specifiche che possono essere implementate in risposta alle varie tipologie di attacco.

 

Se pensate di essere stati colpiti da un attacco DDoS o DoS, o sentite di esserne a rischio, non esitate a contattare il nostro Sportello di Tutela Online. Studieremo assieme la strategia migliore per difendere il vostro web.

Tag :
Share:

Write a comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *