Cari lettori di Tecnogalaxy, oggi parleremo di attacchi DDoS (Denial of Service), che nel campo della sicurezza informatica, indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico. Il fenomeno di questi attacchi è in continua crescita, non solo i ransomware sono utilizzati dai cyber criminali a scopo estorsivo, ma anche il classico attacco DDoS è sfruttato da questi criminali.

Gli attacchi Distributed Denial of Service vengono ormai utilizzati per “spremere” le aziende e stanno raggiungendo dimensioni davvero preoccupanti.

Nell’ambito del networking (reti), un attacco DoS punta a rendere irraggiungibile un sito o un server saturandone la banda di comunicazione, l’attacco DDoS non è altro che un attacco Dos all’ennesima potenza.

In questa immagine possiamo vedere graficamente come avviene un attacco DDoS.

Invece di colpire un solo portale web o un piccolo server, questa tipologia di attacco punta a rendere irraggiungibile e inutilizzabile interi data center.

In questo modo il malintenzionato dietro un attacco DDoS sfrutta diverse fonti e impiega un quantitativo di risorse superiore rispetto ad un normale attacco DoS.

La vittima nel giro di pochissimi secondi viene neutralizzato causando danni (a volte anche a livello hardware e software) che persistono nel tempo.

La vittima o le vittime colpite potrebbero rimanere down (ovvero non funzionanti) per diversi giorni, dipende dalla prontezza con cui si risponde all’offensiva.

Per poter sferrare un pesante attacco DDoS, il malintenzionato ha a disposizione una fitta rete di dispositivi infetti da malware e trojan horse (software dannoso), che vengono controllati a distanza.

Gli attacchi più potenti possono essere eseguiti da una combinazione di 15.000 bot che sfruttano tecniche di amplificazione DNS e UDP flood.

L’attacco può durare anche appena un minuto, la sua intensità però rende l’idea delle potenzialità che le botnet IoT hanno ancora attualmente in questo ambito.

Come si genera un attacco DDoS?

Per poter sferrare un pesante attacco DDoS, il cyber criminali come descritto prima, ha a disposizione una fitta rete di dispositivi infetti damalware e trojan horse (software dannoso), che vengono controllati a distanza.

Si tratta delle botnet (rete di bot), una sotto porzione di nodi di internet equipaggiata da device compromessi che vengono utilizzati per gli scopi più disparati, inclusi gli attacchi DDoS. 

In passato questi dispositivi venivano chiamati zombie, oggi i dispositivi che possono entrare a far parte delle botnet si è allargato in maniera esponenziale.

Non ci sono più solo computer desktop, laptop oggi troviamo smartphone, tablet, telecamere IP di scurezza, router, stampanti direte, smart TV e addirittura termostati intelligenti.

Questo pur sembrando già molto grave, non è ancoralo scenario peggiore.

Potenzialmente ogni dispositivo collegato alla rete (se violato), potrebbe entrare far parte di una botnet, pensiamo agli elettrodomesticismart, le automobili e i vari sensori intelligenti sparsi agli angoli delle strade.

L’Internet of Things (chiamato l’internet delle cose), infatti potrebbe rappresentare la più grande minaccia informatica del nostro tempo.

Le tipologie di attacchi DDoS possiamo raggrupparle in quattro macro-categorie:

  • Attacchi alla connessione TCP
  • Attacchivolumetrici
  • Attacchi diframmentazione
  • Attacchiapplicativi

Come possiamo difenderci da attacchi DDoS?

Come abbiamo potuto vedere, gli attacchi DDoS sono rivolti nella maggior parte dei casi a fornitori di servizi web. I singoli utenti (nel caso di attacco a un servizio web di cui usufruiscono), possono diventare solo delle vittime, senza potersi difendere, la loro unica speranza èche gli esperti di sicurezza informatica gestiscano la difesa il prima possibile limitando il disservizio.

Le aziende posso difendersi aumentando la parte relativa alla sicurezza dei propri sistemi e del proprio network, rivolgendosi a professionisti del mestiere e utilizzando apparati creati appositamente per intercettare e gestire questi tipi di attacchi.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo 😊

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.