Gli attacchi DDos, acronimo di Distributed Denial of Service, hanno l’obiettivo di interrompere le attività aziendali o i servizi forniti da un’organizzazione.
Gli hacker, in questo caso di cyberattacco, utilizzano enormi quantità di traffico per sovraccaricare le reti aziendali fino a renderle inutilizzabili.
Questo porta all’arresto di intere infrastrutture o servizi scalabili, come ad esempio le piattaforme Cloud.
Un esempio di attacco DDos è quello condotto dalla Russia nei giorni successivi l’avvio del conflitto con l’Ucraina per rendere inutilizzabili i siti istituzionali e bloccare la diffusione di informazioni.
Gli attacchi DDos stanno aumentando sempre di più, ecco i dati recenti più significativi:
- solamente nell’ultimo trimestre del 2022 gli attacchi DDos sono aumentati del 23%;
- il malware più utilizzato dagli hacker ha come finalità il furto delle credenziali degli utenti;
- solo 1 dispositivo IoT su 20 è protetto da un firewall o un software di sicurezza informatica.
Che cosa sono gli attacchi DDos
Evoluzione degli attacchi DoS, Denial of Service, in cui l’hacker impedisce agli utenti di accedere alla rete o alle risorse del computer, gli attacchi DDoS agiscono su una scala più ampia.
Questi ultimi consistono nell’inviare intenzionalmente grandi quantità di dati a un obiettivo da diverse fonti.
Lo scopo è quello di impedire a un utente, a un gruppo di utenti o a un’organizzazione di accedere a una risorsa di rete come ad esempio: e-mail, connettività Internet o server.
Interruzioni improvvise ed anomala di un server Web per un certo periodo di tempo sono molto costose e dispendiose per le aziende interessate.
Grandi aziende come Netflix, Twitter, Amazon o The New York Times hanno perso milioni di dollari dopo aver subito recentemente degli attacchi DDos.
In questi casi, milioni di persone si sono infatti trovate temporaneamente impossibilitate ad accedere alla rete utilizzata per usufruire del servizio on demand.
Un altro scenario, quello peggiore, vede gli aggressori utilizzare gli attacchi DDos per creare il caos e contemporaneamente distruggere programmi o file importanti presenti sui sistemi aziendali.
Che cosa sono i Botnet?
Gli attacchi Ddos sono generalmente orchestrati con l’utilizzo di botnet, una legione di computer “zombi”, che si collegano contemporaneamente al server da attaccare.
Questi approfittano dell’enorme numero di dispositivi connessi all’Internet of Things per bombardare il server della vittima con milioni di messaggi indesiderati.
In questo modo, gli hacker saturano la larghezza di banda dell’azienda vittima, causando il blocco dei computer alle richieste di dati in entrata.
Per ripristinare il servizio e gli accessi alla rete viene spesso richiesto dai cybercriminali un riscatto in denaro o bitcoin.
Le botnet sono un insieme di dispositivi connessi in rete ognuno dei quali un singolo bot o una serie di bot.
Queste vengono utilizzate comunemente per compiere degli attacchi DDoS, tuttavia potrebbero essere configurate per altri scopi come, ad esempio, il mining di criptovalute.
Una volta configurata una botnet, gli hacker possono utilizzare il software Command and Control, conosciuto anche come C&C, per assumerne il controllo di diversi dispositivi.
La forza delle botnet, da qui arriva il paragone con le legioni di zombi, è sfruttare la potenza di calcolo di centinaia o migliaia di macchine.
Non solo, poiché gli attacchi provengono da tanti dispositivi diversi fra loro, la botnet è in grado di nascondere i C&C dell’attaccante, rendendo più difficile il blocco o il tracciamento dell’hacker.
Quali sono le principali tipologie di attacchi DDos?
Esistono molteplici tipologie di attacchi DDos, vediamone tre tipologie.
Attacchi volumetrici
Gli attacchi DDos volumetrici sono quelli i più diffusi e hanno l’intento di rendere server, servizi o infrastrutture irraggiungibili, inondandoli con enormi quantità di informazioni e dati spam.
Questa tecnica satura la connessione e le risorse delle reti aziendali impedendo l’accesso agli utenti legittimi.
Questi ultimi, non sono più in grado di gestire i flussi di traffico in entrata e non riescono a rispondere alle richieste ricevute dagli utenti reali.
Per poter attuare questo attacco gli hacker utilizzano grandi quantità di pacchetti di piccole dimensioni di botnet inviandole da un indirizzo IP falsificato denominato anche IP spoofing.
A loro volta questi botnet rispondono con pacchetti più grandi direttamente alla vittima ovvero all’IP falsificato.
Questa tecnica congestiona il traffico della rete ed è chiamata anche attacco di riflessione e amplificazione.
Attacchi ai protocolli
Questi attacchi colpiscono i protocolli usati per le comunicazioni di rete sfruttando le vulnerabilità della sicurezza per rendere indisponibili i server.
Un esempio di un attacco basato su protocolli che sovraccarica i dispositivi collegati a Internet è lo Smurf DDoS, un Denial of Service distribuito a livello di rete.
Si tratta di un pacchetto inviato da un hacker a un indirizzo di rete broadcast che genera una risposta automatica da parte di ogni host.
Con questo metodo si falsifica l’IP sorgente, in questo caso parliamo di spoofing, per cui gli aggressori possono deviare un gran numero di risposte e sommergere la vittima con il traffico eccessivo di dati.
Con la giusta quantità di risposte ICMP, acronimo Internet Control Message Protocol, un bersaglio può essere tenuto offline.
Attacchi a livello di applicazione (L7)
Questi attacchi DDos sono i più particolari in quanto utilizzano logiche più avanzate, maggiori risorse e particolari specializzazioni.
Un esempio è un attacco a un server di gioco rendendo quest’ultimo inaffidabile, con molte intermittenze, e cali di connessione fino al raggiungimento del downtime.
A livello aziendale, per una PMI che offre un servizio accessibile tramite una piattaforma online irraggiungibile, si tratta di un danno di immagine enorme con la conseguente perdita di utenti e/o clienti.
Come difendersi dagli attacchi Ddos
Prevenire è sempre meglio che curare.
Questa logica si può applicare all’interno dell’azienda per rimanere sicuri a livello informatico contro possibili attacchi da parte di malintenzionati.
Le aziende devono affidarsi a partner tecnologici esperti e preparati in ambito di cybersicurezza che gli consentano di:
- sviluppare una strategia di difesa da attacchi informatici per rilevare, prevenire e ridurre gli attacchi DDoS.
- identificare le vulnerabilità nel perimetro di sicurezza della rete aziendale e valutare le potenziali minacce.
- aggiornare i software e le tecnologie di protezione per assicurarne il corretto funzionamento.
- coinvolgere i team di lavoro e formarli adeguatamente sulle procedure da seguire in caso di attacco.
Per saperne di più sui servizi di sicurezza informatica per proteggerti dagli attacchi Dos e DDos compila il form presente in questa pagina.
"*" indica i campi obbligatori