Attacco ddos cos’è? Come gestirlo?

attacco ddos

Attacco ddos, cos’è? Quando parliamo di informatica non possiamo certamente dimenticare di considerare la pericolosità degli attacchi informatici. Essi sono molti e differenti. Oggi parleremo di uno specifico tipo di attacco informatico: l’attacco ddos. I cyberattacchi sono una delle principali minacce informatiche di oggi. Questi attacchi DDoS (Distributed Denial-of Service) si verificano quando gli hacker portano giù un sito web con una quantità schiacciante di traffico. Il Distributed Denial of Service è un tipo, o meglio un acronimo per qualcosa che può essere descritto come il tentativo di mettere fuori uso il vostro sito web fino a renderlo irraggiungibile. Questo è diventato uno degli attacchi più popolari negli ultimi tempi insieme a malware e ransomware.

Gli ultimi dati del Clusit, un’associazione italiana per la sicurezza informatica, mostrano che un’azienda viene attaccata ogni cinque minuti. Insieme a malware e ransomware, questi attacchi influenzano la velocità con cui opera un’azienda: nel 2016 c’era una media di 11 gigabit al secondo di banda occupata, ma nel 2017 questa è salita a 59 Gbps, in pratica 5 volte di più!

Attacco DDos: cos’é ?

Un attacco DDoS è una versione più complessa del DoS. Inonda le risorse con richieste di accesso, il che fa sì che i siti web e i navigatori che cercano di raggiungere queste risorse online abbiano difficoltà
L’attacco Denial-of-Service (DOS) funziona prendendo di mira i server che forniscono determinati servizi; questo può essere qualsiasi cosa, da reti di distribuzione di hosting di siti web o centri dati, a seconda del servizio preso di mira, al fine di negarli tutti insieme – temporaneamente o permanentemente!

Un attacco DDoS può essere definito come un’azione il cui obiettivo è quello di inondare le risorse di un sistema informatico che fornisce un certo servizio. Lo fa prendendo di mira server, reti di distribuzione o centri dati che non sono in grado di far fronte a false richieste di accesso.

Come si esegue un attacco DDos?

La botnet è uno strumento cruciale per i criminali informatici. È un esercito di computer compromessi da un malware che permette agli aggressori di prenderne il controllo e usarli come schiavi personali, facendo tutto ciò che vogliono – anche abbattere grandi aziende in pochi secondi con attacchi a forza bruta! Un esempio fu Mirai, una botnet creata infettando migliaia di dispositivi che ha occupato le notizie internazionali mostrando di cosa sono capaci questi sistemi. Il 21 ottobre 2016 ha provocato interruzioni temporanee tra cui Twitter e Amazon.

Tipologie di attacchi

Gli attacchi DDoS possono essere approssimativamente categorizzati in quattro categorie. La prima è progettata per esaurire la larghezza di banda di un sistema e renderlo impossibile per qualsiasi utente su quella rete di computer; in secondo luogo, c’è un tentativo di inondare le richieste di connessione senza mai raggiungere la loro destinazione – in altre parole: mandare in crash i server con troppi tentativi al secondo (che porterebbe giù tutto). Infine abbiamo gli assalti a riflessione distribuita dove gli hacker sperano che tu risponda perché anche questo li tradisce!

Ancora, il tipo più comune di attacco DDoS è quello volumetrico; questo significa che invece di fare richieste da singoli computer o server – come si farebbe con la metodologia della frammentazione – l’attaccante costruisce il traffico in modo che sembri che qualcun altro abbia chiesto un sovraccarico di informazioni sul vostro sistema (facilità). Questo può portare al consumo completo utilizzando le risorse disponibili prima che accada qualcos’altro. C’è anche il DoS focalizzato sull’applicazione che non prende di mira intere infrastrutture in una volta.

L’ultima analisi di Clusit ha evidenziato due importanti cambiamenti nel mondo DDoS durante quest’ultimo anno. In primo luogo, è stato dimostrato che i paesi da cui vengono lanciati gli attacchi sono cambiati drasticamente con gli Stati Uniti che hanno assunto un nuovo posto al numero uno; seguiti da vicino da nazioni come l’Egitto che in precedenza non erano nemmeno considerate un’opzione per tale attività fino a poco tempo fa. In secondo luogo – e molto più preoccupante – è la rapidità con cui questi attacchi avvengono al giorno d’oggi.

Come difendersi?

In caso di attacco DDos, è importante dotarsi di difese prima di affrontare l’aggressore. Un’infrastruttura scalabile e resiliente vi aiuterà a mantenere la vostra presenza online anche di fronte a sovraccarichi di traffico causati da attacchi DDoS o altri fattori esterni come le interruzioni di corrente in un centro dati (che possono portare a rivolte). Ecco un modo attraverso il quale ognuno potrebbe essere in grado di resistere a questi tipi di attacchi informatici: rivolgersi agli Internet Service Provider che hanno servizi a pagamento specificamente progettati per mitigare i problemi di perdita di pacchetti del web front-end cluster.

Un modo per affrontare un attacco DDoS è identificare e mitigare gli indirizzi IP critici. Sarebbe meglio, tuttavia, se i team di sicurezza fornissero risorse, tra cui hardware o software, che possano aiutare gli attacchi più piccoli ad essere compensati per i loro sforzi nel combattere questo tipo di crimine informatico.

Il miglior consiglio: Quando si tratta di mitigazione DDoS e servizi di continuità aziendale, un’organizzazione dovrebbe considerare le linee guida di valutazione del rischio prima di tutto. Queste valutazioni li aiuteranno a dare priorità ai loro sforzi in modo che possano assicurare un alto livello di protezione. Questo vale sia per loro stessi che per i clienti colpiti dalle interruzioni causate da questi attacchi ai siti web. Ancora, lo stesso discorso vale per sistemi coinvolti nelle transazioni di e-commerce elaborate online. Ciò potrebbe portare a grandi perdite finanziarie se lasciate incontrollate troppo a lungo.

Ti potrebbe interessare anche: Cyber risk: quali gli attacchi da internet?

Posso Aiutarti?