Attacco DDoS

Cos’è un attacco DDoS?

Un attacco DDoS (Distributed Denial of Service) è una forma di cybeattacco doloso che punta a saturare con il traffico Internet il server, il servizio o la rete obiettivo al fine di interrompere il servizio.

Che cos'è un DDoS?

DDoS è l'acronimo di Distributed Denial of Service. Questa forma di attacco informatico punta a compromettere la funzionalità di un servizio online saturando l'indirizzo IP del dispositivo obiettivo con un numero di dati e di richieste di comunicazione più elevato rispetto a quello che è stato progettato per gestire. Le richieste possono sovraccaricare il sistema, bloccando le connessioni di rete sul dispositivo fino a impedire il transito del traffico normale.

Perché gli hacker utilizzano gli attacchi DDoS?

L'obiettivo principale degli attacchi DDoS è quello di rendere inaccessibile ai clienti un sito web, un prodotto o un servizio. Gli hacker li utilizzano, tra gli altri, per motivi di concorrenza commerciale: quasi la metà delle aziende che hanno subito un attacco ritiene che il responsabile sia un concorrente diretto.

Gli attacchi DDoS possono anche essere utilizzati per esprimere un'opinione o uno scopo come forma di “hacktivismo” o anche per motivazioni politiche, e possono verificarsi (e si verificano) tra Paesi o governi.

Un altro motivo comune è la vendetta: ad esempio, si è osservato un aumento di questi attacchi da parte di ex dipendenti scontenti degli ex datori di lavoro.

I DDoS potrebbero anche essere il sintomo di un attacco più massiccio imminente, in quanto vengono talvolta utilizzati come strumento di ricognizione per testare la risposta dell'organizzazione o semplicemente come distrazione prima che venga sferrata un’offensiva peggiore.

Soluzioni, prodotti o servizi HPE correlati

Quali sono alcuni esempi di attacco DDoS?

Un esempio DDoS è il cosiddetto attacco applicativo. Il server genera una risposta a una richiesta in arrivo del client, recupera le relative informazioni, crea un pacchetto e le rimanda al browser. Questo avviene a livello di applicazione. Con un attacco applicativo, gli hacker utilizzano bot o macchine per richiedere ripetutamente informazioni dalla stessa fonte, sovraccaricandola.

Un'altra forma di DDoS è l'attacco al protocollo, che punta a esaurire le risorse dei server quali firewall, engine di routing e sistemi di bilanciamento del carico. A volte si verifica sotto forma di SYN flood: due computer eseguono un handshake TCP per stabilire un canale di comunicazione protetto e l'aggressore inonda il server con numerosi pacchetti SYN che contengono indirizzi IP contraffatti. Il server risponde a ogni pacchetto, ma il client non risponde mai, quindi il server continua ad attendere finché non si blocca.

Il terzo esempio comune di DDoS è l'attacco volumetrico, che ha inizio bombardando un server con una quantità di traffico che va oltre le possibilità della larghezza di banda. Un attacco volumetrico molto diffuso è l'amplificazione DNS, in cui un utente malintenzionato invia richieste a un server DNS utilizzando un indirizzo IP contraffatto della destinazione. Il server DNS invia quindi una quantità enorme di risposte al server di destinazione, fino a sovraccaricarlo.

In che modo posso proteggere la mia azienda da un attacco DDoS?

La protezione dagli attacchi DDoS richiede una sicurezza del cloud a più livelli, che incorpori sia la tecnologia di automazione sia l'intelligenza umana per monitorare e proteggere il più possibile l'azienda. Per contrastare gli attacchi DDoS si consiglia di:

  • mettere in atto solide procedure di monitoraggio della rete
  • eseguire regolarmente la manutenzione e gli aggiornamenti di base della sicurezza
  • impostare soglie di traffico di base
  • definire un piano strategico per rispondere agli attacchi DDoS
  • assicurarsi di disporre di una capacità sufficiente dei server
  • valutare soluzioni di protezione dagli attacchi DDoS basate su cloud
  • usare una rete di distribuzione dei contenuti (CDN)
  • richiedere assistenza professionale per la mitigazione degli attacchi DDoS

HPE e la sicurezza contro gli attacchi DDoS

Proteggi i tuoi dati e i tuoi dispositivi con HPE GreenLake per la sicurezza. Possiamo aiutarti ad adottare un framework zero trust che ti consentirà di colmare le lacune e ridurre le complessità: una scelta consapevole per la sicurezza integrata. Adotta l’approccio “dal silicio al cloud” per proteggere la tua infrastruttura dati sul cloud, nel data center e all’edge, anche contro gli attacchi DDoS.