Cybersecurity IV

Rimanete informati: Gli attacchi DDoS

— Proteggersi dagli attacchi DDoS

Come proteggersi dagli attacchi DDoS

Un attacco DDoS (Distributed Denial-of-service) è una tecnica di cyberattacco utilizzata per interrompere il normale funzionamento di server, servizi o reti attraverso un flusso anomalo di traffico Internet e oltre la capacità dell’obiettivo.
Insieme al ransomware, il DDoS è stato uno degli attacchi in rete più comuni nel 2022. Gli aggressori sovraccaricano il traffico di rete dell’azienda target, limitando il traffico a un sito web o a un’applicazione a cui si accede solitamente per svolgere alcune delle attività quotidiane dell’azienda. La pressione è talmente forte da far collassare le risorse, paralizzando potenzialmente l’attività di un’azienda.
A differenza degli attacchi ransomware, che sequestrano dati e informazioni in cambio di un riscatto economico, gli attacchi DDoS sono utilizzati, oltre che per scopi economici, anche come modello di protesta e attivismo.
La complessità di queste minacce dipende dal tipo di attacco che ordinano, dall’invio di un numero elevato di richieste di connessione a un server web, lasciando tutte le connessioni aperte per consumare le risorse del server, alla saturazione del server DNS, impedendo agli utenti di navigare in quel sito web.
Questi attacchi sono cresciuti in modo esponenziale negli ultimi anni grazie all’uso di bot che ne permettono l’esecuzione, rendendo la loro portata molto più ampia e moltiplicando le richieste di accesso ai server da 50 a 70 volte in più rispetto al normale. Attacchi come quello del 2012, che ha visto colpite contemporaneamente sei delle maggiori banche statunitensi – Bank of America, JPMorgan Chase, U.S. Bank, Citigroup, Wells Fargo e PNC Bank, sono stati condotti con una rete di bot.
Come per qualsiasi altra minaccia malware, la prevenzione e la protezione sono il primo passo della nostra strategia. A questo proposito, Amazon Web Services evidenzia quattro tecniche di protezione dagli attacchi DDoS:

  • Ridurre la superficie esposta: cercare di esporre le nostre risorse solo alle porte in cui ci aspettiamo che avvenga la comunicazione non solo riduce in parte la minaccia, ma riduce anche gli sforzi per fermare un attacco.
  • Scalabilità: è importante avere la possibilità di amplificare sia la capacità di transito sia quella del server per poter gestire rapidamente e in modo ridondante grandi quantità di traffico.
  • Conoscere il proprio traffico: esistono strumenti sempre più avanzati che consentono di gestire grandi volumi di traffico. Alcuni includono persino un’intelligenza che consente di mantenere solo il traffico legittimo e che l’host è in grado di gestire.
  • Firewall: un buon firewall per proteggere il nostro traffico potrebbe persino identificare le minacce provenienti da IP errati o il traffico dannoso ma nascosto sotto il volume legittimo.