DDoS, cosa sono e come proteggersi da questi attacchi

Scritto da Webristle

Mag 20, 2022

Maggio 20, 2022

L’evoluzione di Internet ha portato con sé tantissimi vantaggi ma anche lo sviluppo di attacchi dannosi come il DDoS.

Oggi è del tutto normale utilizzare la rete praticamente per qualsiasi cosa, dal lavoro allo svago personale, fino ad arrivare a tutti quei servizi pubblici o privati che possono essere fruiti in modo comodo e veloce da computer o da smartphone ovunque ci si trovi. Tuttavia, se da una parte usufruire di questi servizi è diventato sempre più comodo, dall’altra questa evoluzione ha portato anche a un problema: quello della sicurezza informatica. Sempre di più si susseguono numerose tipologie di attacchi alla rete da parte di hacker più o meno esperti, che rischiano seriamente di compromettere la sicurezza dei dati che tutti noi inseriamo all’interno dei nostri terminali e che vanno poi in rete indifesi e a disposizione di tutti..

I tipi di attacchi possono essere davvero molti, dall’inserimento di un virus o di un malware alla cancellazione di informazioni sensibili; di conseguenza, vengono classificati sotto diversi nomi. In questo articolo, nello specifico, ci occupiamo degli attacchi DDoS, specifiche interruzioni di servizio che creano non pochi problemi sia per le aziende che elargiscono tali servizi sia per gli utenti che li utilizzano. Vediamo nel dettaglio di cosa si tratta.

Cosa sono gli attacchi DDoS

Un DDoS, acronimo di Distributed Denial of Service, è una particolare procedura che ha lo scopo di interrompere o rallentare le attività aziendali svolte attraverso la rete e, in alcuni casi, chiedere una somma come riscatto per la cessazione di tale attacco. Generalmente, queste armi informatiche vengono usate per ragioni politiche; le istituzioni attaccate sono quasi sempre governative, motivo per il quale la richiesta di riscatto, delle volte, può essere anche molto elevata. Rispetto a un attacco DoS (Denial of Service – interruzione di servizio), gli attacchi DDoS (con doppia D) agiscono su una scala molto più estesa e sono per l’appunto distribuiti, ossia estesi; a volte possono interessare intere infrastrutture o servizi in cloud, mettendo in serio pericolo la sicurezza dei dati al loro interno.

Come agiscono i DDoS

A livello pratico un attacco di questo tipo mira a utilizzare grandi volumi di traffico con lo scopo di sovraccaricare i sistemi. I server interessati da un attacco DDoS, quindi, che hanno generalmente capacità di memoria limitata seppur alta, non riescono a gestire l’enorme flusso di dati e vanno in sovraccarico fino a restituire un errore o a disattivarsi del tutto. Nella maggior parte dei casi gli utenti si accorgono che il sito di riferimento ha subito un attacco di questo tipo quando non riescono a raggiungere la homepage del sito stesso: può comparire un messaggio di errore oppure si può assistere a un caricamento infinito della pagina.

Questo tipo di attacco può durare anche per interi giorni e, in base al tipo d’azienda colpita, generare disservizi e disagi che possono seriamente compromettere la sua reputazione. Se pensiamo ad aziende come Google, che basano davvero tutto sui servizi Internet, subire un attacco di questo tipo per loro può rappresentare un danno economico di proporzioni devastanti, che comporta anche una reazione a catena che impedisce la fruizione di tutti gli altri servizi ad essa legati.

Tipi di attacchi DDoS

Nel corso degli anni gli attacchi DDoS si sono “evoluti”, dividendosi in varie tipologie ognuna delle quali porta a conseguenze diverse e a disservizi multipli per gli utenti e per le aziende.

Attacchi volumetrici

Sono sicuramente la tipologia più diffusa e, come detto in precedenza, consistono nel sovraccaricare i server di informazioni, rendendo loro impossibile l’elaborazione dei dati. I server, non riuscendo a gestire l’enorme quantità di dati, si saturano velocemente e non possono più accettare nuove richieste da parte degli utenti.

Attacchi L7

Con questa specifica sigla si intendono gli attacchi ad app e software di vario genere. Non si parla, quindi, di un sito nello specifico che offre servizi ma di un’applicazione realizzata appositamente per una determinata fascia di pubblico. È il caso di applicazioni per lo streaming di videogiochi o video quali, tra le più famose, Netflix, Playstation Now o Xbox Game Pass che, a seguito di questo attacco, non solo non sono più in grado di gestire le richieste ma sono vittime di una serie di disservizi su tutti quei contenuti che generalmente offrono agli utenti i quali, a volte, prevedono anche transazioni a pagamento, con il rischio di furto di dati sensibili quali carte di credito o account per gli scambi di denaro.

Attacchi protocollari

Infine, distinguiamo anche gli attacchi protocollari, ossia quelli che colpiscono direttamente i protocolli (linguaggi di acquisizione) e rischiano seriamente di attaccare più gli utenti che non le aziende che forniscono il servizio. In questo caso, infatti, la grande quantità di dati che un server non riuscirebbe a gestire viene “rimbalzata” direttamente sul terminale degli utenti, inteso anch’esso come server.

Come proteggersi

Sarebbe troppo semplice dire che basti un antivirus per proteggersi da questo tipo di attacchi. I software sviluppati per il grande pubblico possono andar bene per un livello di protezione base, utilizzabile esclusivamente per il “personal computer” ma non certo per applicativi, software e siti Internet di grandi aziende, che utilizzano server molto capienti e una distribuzione praticamente globale. In questi casi le opzioni sono due:

  • prevenzione: effettuata principalmente attraverso l’acquisto di software estremamente potenti e, spesso, anche molto costosi, che proteggono i server prima di un’eventuale attacco;
  • contrasto (contrattacco): istituzioni, organizzazioni governative, uffici pubblici e privati e grandi aziende hanno anch’essi una loro personale “squadra di hacker” in grado di contrastare un’eventuale attacco per risolvere la situazione nel minor tempo possibile. Nel corso della storia abbiamo assistito a numerosi attacchi di questo tipo che sono stati risolti generalmente in pochi giorni grazie proprio all’ausilio di tecnici specializzati, che hanno operato laddove i software di protezione non sono stati sufficienti per prevenire il problema.

Pubblicità

Corso anti ransomware

Articoli correlati

Cyberguerra: il pericolo di un attacco dalla Russia

Cyberguerra: Attacco in corso. La guerra è cambiata, la cyberguerra è alle porte. Siamo abituati ad associare il termine guerra ad immagini ormai antiche che provenivano da un immaginario derivato dalla guerra in Vietnam, molto cinematografica; o dalla II guerra...

Ransomware ech0raix e DeadBolt: cosa sono e come proteggersi

Aprire il computer collegato alla rete e scoprire che tutti i file del cloud sono stati criptati e sono inaccessibili o addirittura l'intero device è inaccessibile. Possibile se si è subìto un attacco ransomware, cioè un attacco fatto da un tipo di virus che sottrae...

Ransomware ech0raix e DeadBolt: cosa sono e come proteggersi

Aprire il computer collegato alla rete e scoprire che tutti i file del cloud sono stati criptati e sono inaccessibili o addirittura l'intero device è inaccessibile. Possibile se si è subìto un attacco ransomware, cioè un attacco fatto da un tipo di virus che sottrae...

Iscriviti alla nostra Newsletter

Ricevi consigli utili su come mantenerti sicuro nel mondo digitale una volta al mese!