DDoS, cosa sono e come proteggersi da questi attacchi

Scritto da Webristle

Mag 20, 2022

Maggio 20, 2022

L’evoluzione di Internet ha portato con sé tantissimi vantaggi ma anche lo sviluppo di attacchi dannosi come il DDoS.

Oggi è del tutto normale utilizzare la rete praticamente per qualsiasi cosa, dal lavoro allo svago personale, fino ad arrivare a tutti quei servizi pubblici o privati che possono essere fruiti in modo comodo e veloce da computer o da smartphone ovunque ci si trovi. Tuttavia, se da una parte usufruire di questi servizi è diventato sempre più comodo, dall’altra questa evoluzione ha portato anche a un problema: quello della sicurezza informatica. Sempre di più si susseguono numerose tipologie di attacchi alla rete da parte di hacker più o meno esperti, che rischiano seriamente di compromettere la sicurezza dei dati che tutti noi inseriamo all’interno dei nostri terminali e che vanno poi in rete indifesi e a disposizione di tutti..

I tipi di attacchi possono essere davvero molti, dall’inserimento di un virus o di un malware alla cancellazione di informazioni sensibili; di conseguenza, vengono classificati sotto diversi nomi. In questo articolo, nello specifico, ci occupiamo degli attacchi DDoS, specifiche interruzioni di servizio che creano non pochi problemi sia per le aziende che elargiscono tali servizi sia per gli utenti che li utilizzano. Vediamo nel dettaglio di cosa si tratta.

Cosa sono gli attacchi DDoS

Un DDoS, acronimo di Distributed Denial of Service, è una particolare procedura che ha lo scopo di interrompere o rallentare le attività aziendali svolte attraverso la rete e, in alcuni casi, chiedere una somma come riscatto per la cessazione di tale attacco. Generalmente, queste armi informatiche vengono usate per ragioni politiche; le istituzioni attaccate sono quasi sempre governative, motivo per il quale la richiesta di riscatto, delle volte, può essere anche molto elevata. Rispetto a un attacco DoS (Denial of Service – interruzione di servizio), gli attacchi DDoS (con doppia D) agiscono su una scala molto più estesa e sono per l’appunto distribuiti, ossia estesi; a volte possono interessare intere infrastrutture o servizi in cloud, mettendo in serio pericolo la sicurezza dei dati al loro interno.

Come agiscono i DDoS

A livello pratico un attacco di questo tipo mira a utilizzare grandi volumi di traffico con lo scopo di sovraccaricare i sistemi. I server interessati da un attacco DDoS, quindi, che hanno generalmente capacità di memoria limitata seppur alta, non riescono a gestire l’enorme flusso di dati e vanno in sovraccarico fino a restituire un errore o a disattivarsi del tutto. Nella maggior parte dei casi gli utenti si accorgono che il sito di riferimento ha subito un attacco di questo tipo quando non riescono a raggiungere la homepage del sito stesso: può comparire un messaggio di errore oppure si può assistere a un caricamento infinito della pagina.

Questo tipo di attacco può durare anche per interi giorni e, in base al tipo d’azienda colpita, generare disservizi e disagi che possono seriamente compromettere la sua reputazione. Se pensiamo ad aziende come Google, che basano davvero tutto sui servizi Internet, subire un attacco di questo tipo per loro può rappresentare un danno economico di proporzioni devastanti, che comporta anche una reazione a catena che impedisce la fruizione di tutti gli altri servizi ad essa legati.

Tipi di attacchi DDoS

Nel corso degli anni gli attacchi DDoS si sono “evoluti”, dividendosi in varie tipologie ognuna delle quali porta a conseguenze diverse e a disservizi multipli per gli utenti e per le aziende.

Attacchi volumetrici

Sono sicuramente la tipologia più diffusa e, come detto in precedenza, consistono nel sovraccaricare i server di informazioni, rendendo loro impossibile l’elaborazione dei dati. I server, non riuscendo a gestire l’enorme quantità di dati, si saturano velocemente e non possono più accettare nuove richieste da parte degli utenti.

Attacchi L7

Con questa specifica sigla si intendono gli attacchi ad app e software di vario genere. Non si parla, quindi, di un sito nello specifico che offre servizi ma di un’applicazione realizzata appositamente per una determinata fascia di pubblico. È il caso di applicazioni per lo streaming di videogiochi o video quali, tra le più famose, Netflix, Playstation Now o Xbox Game Pass che, a seguito di questo attacco, non solo non sono più in grado di gestire le richieste ma sono vittime di una serie di disservizi su tutti quei contenuti che generalmente offrono agli utenti i quali, a volte, prevedono anche transazioni a pagamento, con il rischio di furto di dati sensibili quali carte di credito o account per gli scambi di denaro.

Attacchi protocollari

Infine, distinguiamo anche gli attacchi protocollari, ossia quelli che colpiscono direttamente i protocolli (linguaggi di acquisizione) e rischiano seriamente di attaccare più gli utenti che non le aziende che forniscono il servizio. In questo caso, infatti, la grande quantità di dati che un server non riuscirebbe a gestire viene “rimbalzata” direttamente sul terminale degli utenti, inteso anch’esso come server.

Come proteggersi

Sarebbe troppo semplice dire che basti un antivirus per proteggersi da questo tipo di attacchi. I software sviluppati per il grande pubblico possono andar bene per un livello di protezione base, utilizzabile esclusivamente per il “personal computer” ma non certo per applicativi, software e siti Internet di grandi aziende, che utilizzano server molto capienti e una distribuzione praticamente globale. In questi casi le opzioni sono due:

  • prevenzione: effettuata principalmente attraverso l’acquisto di software estremamente potenti e, spesso, anche molto costosi, che proteggono i server prima di un’eventuale attacco;
  • contrasto (contrattacco): istituzioni, organizzazioni governative, uffici pubblici e privati e grandi aziende hanno anch’essi una loro personale “squadra di hacker” in grado di contrastare un’eventuale attacco per risolvere la situazione nel minor tempo possibile. Nel corso della storia abbiamo assistito a numerosi attacchi di questo tipo che sono stati risolti generalmente in pochi giorni grazie proprio all’ausilio di tecnici specializzati, che hanno operato laddove i software di protezione non sono stati sufficienti per prevenire il problema.

Articoli correlati

Insider Threat, minacce per il business aziendale

Insider threat: cattive abitudini dei dipendenti che possono pregiudicare il tuo business Molto spesso le imprese sono preoccupate e cercano di proteggersi dalle minacce esterne, tanto da non percepire i rischi che possono rappresentare alcuni dipendenti interni...

Truffe online: attenti alle donazioni per l’Ucraina

Truffe online donazioni ucraina Avete ricevuto delle email che vi chiedevano di effettuare una donazione a favore dei profughi dell'Ucraina? Oppure avete ricevuto proposte di affido per aiutare i bambini in fuga dalla guerra? Fate attenzione, perché non sono pochi i...

Teabot malware all’attacco degli smartphone

Teabot malware all’attacco degli smartphone

Teabot il trojan bancario: cos'è e come difendersi Aveva fatto la sua comparsa nel maggio scorso e adesso sembra essere tornato; stiamo parlando di Teabot, un trojan bancario in grado di rubare i dati di accesso ai conti degli utenti. Nascosto in app all'apparenza non...

Iscriviti alla nostra Newsletter

Ricevi consigli utili su come mantenerti sicuro nel mondo digitale una volta al mese!