Da qualche tempo sentiamo parlare spesso nel web di Attacchi DDoS e botnet. In questo articolo andremo a vedere nello specifico di cosa si tratta e come viene generato un attacco DDoS.

Cosa si intende per attacco DDoS

L’obiettivo di un attacco DoS è quello di saturare le risorse di un sistema informatico che offre servizi di diverse tipologie.

Nell’ambito del networking (reti), un attacco DoS punta a rendere irraggiungibile un sito o un server saturandone la banda di comunicazione.

L’attacco DDoS non è altro che un attacco Dos all’ennesima potenza.

In questa immagine possiamo vedere graficamentecome avviene un attacco DDoS.

Invece di colpire un solo portale web o un piccoloserver, questa tipologia di attacco punta a rendere irraggiungibile einutilizzabile interi data center.

In questo modo il malintenzionato dietro unattacco DDoS sfrutta diverse fonti e impiega un quantitativo di risorsesuperiore rispetto ad un normale attacco DoS.

La vittima nel giro di pochissimi secondi viene neutralizzato causando danni (a volte anche a livello hardware e software) che persistono nel tempo.

La vittima o le vittime colpite potrebbero rimanere down (ovvero non funzionanti) per diversi giorni, dipende dalla prontezza con cui si risponde all’offensiva.  

Come si genera un attacco DDoS

Per poter sferrare un pesante attacco DDoS, ilmalintenzionato ha a disposizione una fitta rete di dispositivi infetti damalware e trojan horse (software dannoso), che vengono controllati a distanza.

Si tratta delle botnet (rete di bot), una sotto porzione di nodi di internet equipaggiata da device compromessi che vengono utilizzati per gli scopi più disparati, inclusi gli attacchi DDoS.  

In passato questi dispositivi venivano chiamatizombie.

Oggi i dispositivi che possono entrare a far partedelle botnet si è allargato in maniera esponenziale.

Non ci sono più solo computer desktop, laptop oggitroviamo smartphone, tablet, telecamere IP di scurezza, router, stampanti direte, smartTV e addirittura termostati intelligenti.

Questo pur sembrando già molto grave, non è ancoralo scenario peggiore.

Potenzialmente ogni dispositivo collegato allarete (se violato), potrebbe entrare far parte di una botnet, pensiamo agli elettrodomesticismart, le automobili e i vari sensori intelligenti sparsi agli angoli delle strade.

L’Internet of Things (chiamato l’internet delle cose), infatti potrebbe rappresentare la più grande minaccia informatica del nostro tempo.

Le tipologie di attacchi DDoS possiamo raggrupparle in quattro macro-categorie:

  • Attacchi allaconnessione TCP
  • Attacchivolumetrici
  • Attacchi diframmentazione
  • Attacchiapplicativi

Come possiamo difenderci da attacchi DDoS?

Come abbiamo potuto vedere, gli attacchi DDoS sonorivolti nella maggior parte dei casi a fornitori di servizi web. I singoliutenti (nel caso di attacco a un servizio web di cui usufruiscono), possonodiventare solo delle vittime, senza potersi difendere, la loro unica speranza èche gli esperti di sicurezza informatica gestiscano la difesa il primapossibile limitando il disservizio.

Giorgio Perego Responsabile dei sistemi informative di 3Vsigma

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.