Musa Formazione
Logo Musa Formazione e Lavoro
,

Attacchi DDoS: cosa sono

PUBBLICATO IL: 18/05/2021 DA: Musa Formazione

Sicuramente ti sarà capitato almeno una volta di provare a collegarti a un sito senza riuscirci. Normalmente la causa è un problema di connettività del tuo dispositivo, ma a volte può essere un eccesso di traffico sulla pagina web. Questo intasamento può essere naturale, dovuto ad esempio a un’alta concentrazione di utenti sul sito, oppure può essere il risultato di un attacco informatico DoS (Denial of Service, letteralmente “interruzione del servizio”).

Una minaccia informatica tanto semplice da mettere in pratica, quanto efficace: capace di mandare in tilt un’azienda, o infrastrutture critiche come ospedali e aeroporti, in pochi secondi.

Stando agli ultimi dati, è infatti tra gli attacchi che colpiscono un’impresa ogni cinque minuti insieme ai malware e ai ransomware.

In cosa consiste

Per capire cos’è un attacco DDoS, bisogna prima comprenderne la versione meno sofisticata: cioè il DoS.

Si tratta di un’azione il cui obiettivo è ingolfare le risorse di un sistema informatico che fornisce un determinato servizio ai computer connessi. Ci riesce prendendo di mira server, reti di distribuzione, o data center che vengono inondati di false richieste di accesso, a cui non riescono a far fronte.

DDoS funzionano allo stesso modo, ma avvengono su scala molto più ampia.

Nel caso dei Dos, infatti, bisogna difendersi da una sola sorgente di traffico informatico: per esempio, un numero elevato di email in arrivo contemporaneamente. Mentre durante gli attacchi DDoS le domande fasulle arrivano nello stesso momento da più fonti. Tutto ciò determina una maggiore efficacia dello strumento che per funzionare ha bisogno di minor tempo. Gli effetti disastrosi, invece, durano più a lungo: da qualche ora fino a diversi giorni, in base alla prontezza con cui si reagisce.

Tipologie di attacchi DDoS

Gli attacchi DDoS possono essere raggruppati in quattro macro-categorie.

  • Attacchi alla connessione TCP

In questo caso i pirati informatici sfruttano le funzionalità del protocollo TCP (acronimo di Transmission Control Protocol) per saturare velocemente le risorse di rete dell’obiettivo dell’offensiva, sia esso un datacenter o una rete di distribuzione. In particolare, la botnet inonda il server di richieste di connessionesenza però arrivare mai a conclusione del processo: in questo modo le risorse del sistema informatico si esauriscono in fretta, rendendo di fatto impossibile l’accesso ai contenuti da parte di qualunque utente.

  • Attacchi volumetrici

Questi puntano a saturare la banda di comunicazione a disposizione di un nodo della rete facendo pervenire, contemporaneamente, un grande numero di richieste di accesso ai contenuti più vari. In questo modo gli hacker creano un volume di traffico abnorme e ingestibile, tanto che il server o la rete di distribuzione sono costretti a rifiutare qualunque altro tentativo di connessione.

  • Attacchi di frammentazione

Questi attacchi DDoS anziché puntare a saturare la rete, provano a consumare tutte le risorse di calcolo del sistema informatico con un trucchetto piuttosto arguto. Le richieste di accesso che arrivano non sono complete, ma frammentate (da qui il nome): il server o la rete di distribuzione impiega gran parte della propria potenza di calcolo nel tentativo di ricostruire i pacchetti incompleti, senza mai riuscirci.

  • Attacchi applicativi

A volte, però, per rendere inutilizzabile un server non è necessario attaccare l’intera infrastruttura. È sufficiente sfruttare una falla o un particolare malfunzionamento di uno degli applicativi che ne consentono il funzionamento per renderlo instabile e, di conseguenza, inutilizzabile. È questo il caso degli attacchi applicativi che, come detto, puntano a mandare KO un server o una rete di distribuzione colpendoli in particolari punti deboli.

Come difendersi da un attacco DDoS

Il 99,99% dei bersagli degli attacchi DDoS è rivolto verso grandi aziende. I motivi per cui alcuni servizi web vengono presi di mira sono vari: ricatto, attivismo, concorrenza sleale… Fatto sta che gli attacchi DDoS sono quasi esclusivamente un problema delle grandi compagnie che prestano servizi o vendono prodotti online.

Queste aziende hanno diversi modi per proteggersi dagli attacchi DDoS, tra cui i principali sono:

  • Firewall;
  • Rilevamento delle intrusioni: i sistemi IDS rilevano le connessioni anomale e avvisano il team di Cyber Sicurezza;
  • Ridondanza: la maggior parte delle grandi aziende impiega una quantità sovrastimata di risorse hardware e di larghezza di banda, in modo da poter gestire i picchi di traffico e limitare i danni in caso di attacco DDoS.

Queste funzionalità sono molto utili, ma non consentono di risolvere completamente il problema: l’efficacia di un attacco DDoS può essere ridotta da queste misure di sicurezza, ma rimane direttamente proporzionale all’estensione della botnet utilizzata. Di conseguenza, l’unico modo per evitare questi attacchi sarebbe impedire la diffusione dei malware che creano le botnet.

Continua a seguire il blog targato Musa Formazione per altri articoli sulla sicurezza informatica e scopri il corso di Ethical Hacker & Security Manager per diventare un esperto in questo ambito.

Al prossimo articolo!

Musa Formazione

VUOI MAGGIORI INFORMAZIONI SUI CORSI?

Contattaci, saremo felici di rispondere a tutte le tue domande

PARLANO DI NOI

  • logo La Repubblica per Musa FormazioneLogo il Messaggero per Musa Formazione
  • logo millionaire per Musa FormazioneArticoli su Musa Formazione scritti da Trend OnlineLogo Eccellenze in Digitale per Musa Formazione
  • Logo Economy per Musa Formazionelogo affari italiani per musa formazione
metodo di pagamento scalapaymetodo di pagamento paypalmetodo di pagamento edenredmetodo di pagamento mastercardmetodo di pagamento visametodo di pagamento postepay
Copyright 2021 © IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722
[brb_collection id="204346"]
crossmenu