DDOS Distributed Denial of Service: di cosa si tratta?

DDOS: introduzione

DDoS: Distributed Denial of Service. Quando un server viene sovraccaricato di connessioni, nuove connessioni non possono più essere effettuate. Questa situazione si verifica quando molti sistemi compromessi inviano contemporaneamente traffico dati al sistema bersaglio, provocandone il crash.

Un sovraccarico di richieste di questo tipo è in grado di rendere inaccessibile per ore o addirittura giorni un server, un sito oppure un qualsiasi servizio online.

Quando si parla di sovraccarico di connessioni si fa riferimento a un attacco Distributed Denial of Service (DDoS). In questo caso il traffico in entrata su un server bersaglio proviene da tante fonti differenti, questa caratteristica rende difficile potersi difendere o anche soltanto individuare la fonte originale dell’attacco. La fonte stessa, oltre a confondersi con i sistemi compromessi di cui ha il controllo illegittimo, si confonde anche con utenti del tutto legittimi che in quel momento stanno cercando di connettersi al server in questione.

[bottone-post]

DDOS: metodologia

Per riuscire a portare a termine questo tipo di attacco, gli hacker infettano migliaia di migliaia di dispositivi con appositi malware. In questo modo ne ottengono il controllo remoto e possono usarli a loro piacimento contro server o siti bersaglio. Si ritiene che per attacchi di questo genere possano essere utilizzati fino a due milioni di dispositivi compromessi.

Nel corso degli anni la scala degli attacchi DDoS è salita a ritmo crescente superando nel 2016 il terabit al secondo. Questa è la dimostrazione del fatto che questo tipo di attacco risulta più funzionale rispetto ad un attacco DoS, innocuo oggi per quasi tutti i moderni sistemi informatici.

Se vogliamo introdurre un’analogia per capire il concetto, possiamo pensare a un attacco DDoS come a un cospicuo gruppo di persone che si ammassa all’entrata di un negozio impedendo ai clienti legittimi l’entrata e bloccando così il normale proseguimento dell’attività commerciale.

[bottone-post]

DDOS: il futuro degli attacchi

Il timore è che col passare del tempo le cose possano solo peggiorare. Questo perchè compiere attacchi DDoS diventa sempre più facile grazie a servizi online a pagamento. Questi servizi permettono anche a un principiante di potersi cimentare in queste azioni illecite. Per far fronte a questa problematica sempre più diffusa, l’Unione Europea sta pianificando di aumentare drasticamente le misure di sicurezza per ridurre il rischio che i cittadini del continente corrono tutti i giorni.

DDOS: tipologia di attacchi

L’attacco DDoS può assumere varie forme, possiamo analizzare ora un elenco delle tipologie di attacco DDoS più comuni – la lista non segue assolutamente nessun ordine:

Smurf Attack

Uno Smurf attack, utilizzando un programma malware detto proprio smurf, sfrutta i protocolli IP e ICMP. Viene falsificato un indirizzo IP e usando il protocollo ICMP vengono pingati gli indirizzi IP su un network dato.

[bottone-post]

SYN Flood

Questa tipologia di attacco DDoS sfrutta i punti deboli relativi alla TCP connection sequence, conosciuta anche come una stretta di mani a tre – traduzione letterale da three-way handshake. La macchina host riceve un messaggio sincronizzato (SYN) per iniziare la stretta di mano e il server riconosce il messaggio inviando un acknowledgement flag (ACK) all’host iniziale che a questo punto chiude la connessione. Per quanto riguarda questa particolare tipologia di attacco, ad ogni modo, i messaggi falsificati vengono inviati e la connessione non si chiude, spegnendo il servizio.

HTTP Flood

Questo attacco DDoS utilizza minore larghezza di banda rispetto alle altre tipologie. Tuttavia, questo può spingere il server ad utilizzare il massimo delle risorse impedendo agli utenti legittimi l’utilizzo delle risorse del server stesso. Durante un HTTP Flood, i client HTTP interagiscono con un server per inviare richieste HTTP che possono essere sia GET che POST.

Fraggle Attack

Un Fraggle Attack – similemente ad uno Smurf attacck visto in precedenza – invia un vasti quantitativo di traffico UDP ad un broadcast del router all’interno di un network. La differenza sostanziale rispetto allo Smurf Attack è che, in questo caso, viene usato il traffico UDP piuttosto che quello ICMP.

Ping of Death

Questa tipologia di attacco si può definire oggi alquanto obsoleta, rispetto ad una ventina di anni fa la tecnica ha perso molta della sua efficacia. Il Ping of Death consiste nel manipolare i protocolli IP inviando ad un sistema dei ping malevoli.

[bottone-post]

UDP Flood

Abbiamo accennato qualcosa in precedenza riguardo l’User Datagram Protocol (UDP) che è un connectionless networking protocol. Questa tipologia di attacco – l’UDP Flood per l’appunto – è una tipologia di DDoS che ha come bersaglio delle porte casuali su un computer o un network con pacchetti UDP. L’obiettivo è chiaro ed è quello di sommergere la vittima di pacchetti..

DDOS: protezione del proprio network

Per fare in modo che il tuo network sia protetto al meglio dovresti svolgere un Network Scan con Swascan. In questo modo potrai individuare tutte le vulnerabilità presenti nella tua rete. Queste vulnerabilità e punti deboli sono l’ideale per gli hacker che cercano di intrufolarsi all’interno delle aziende. Risulta necessario implementare tutte le misure idonee per fare in modo che gli hacker non possano sfruttare queste situazioni.

DDOS

Swascan, attraverso il suo servizio di Network Scan, fornisce informazioni dettagliate circa lo stato di salute del tuo network individuando criticità e vulnerabilità. Per di più, il report dell’attività di Network Scanning aiuta i manager a risolvere questi punti critici. Inoltre, fornisce un dettagliato action plan da seguire. Per un free trial della soluzione, clicca il seguente pulsante:

[bottone-post]

Di seguito un dettaglio del report Network Scan:

DDOS

Swascan

In modo da garantire al tuo business lo strumento più idoneo, Swascan ha sviluppato una speciale piattaforma di CyberSecurity. In Cloud, SaaS e Pay for Use. Puoi consultare immediatamente la nostra brochure: Piattaforma di CyberSecurity e dare un’occhiata più approfondita ai nostri servizi. I nostri quattro servizi coprono ogni bisogno in termini di gestione del rischio e valutazione periodica. In poche parole, se hai bisogno di capire in quali aree concentrare le risorse aziendali gli strumenti ideali sono il Vulnerability AssessmentNetwork Scan , Code Review e il GDPR Self-Assessment ( infografica GDPR ): la nostra piattaforma è al 100% GDPR compliant e permette di valutare il livello di Compliance della propria azienda.

DOS Denial of Service: di cosa si tratta?
WI-FI Sicuro? Arriva WPA3 ma non è a prova di Hacker

Pronto intervento Cyber Swascan

Contattaci per un supporto immediato

Il sottoscritto, in qualità di interessato DICHIARA di aver letto e compreso il contenuto della privacy policy ai sensi dell’articolo 13, GDPR. ACCONSENTE al trattamento dei Dati in relazione all’invio da parte del Titolare di comunicazioni afferenti alla gestione di eventuali misure precontrattuali, preordinate alla stipulazione e/o esecuzione del contratto con il Cliente nonché all'adempimento dei relativi obblighi.
Il consenso prestato potrà essere revocato in qualsiasi momento contattando il Titolare ai recapiti presenti nella citata privacy policy.