Distributed Denial of Service (DDoS)

Distributed Denial of Service (DDoS)

Il mondo informatico con lo scorrere del tempo si arricchisce di nuove risorse tecnologiche, un incremento mirato a una migliore operatività degli utenti e a una maggiore sicurezza dei dati. Difendere le informazioni sensibili e intere infrastrutture dagli attacchi informatici è diventata una lotta continua. Questo è dovuto al fatto che parallelamente alle novità tecnologiche messe in campo con finalità costruttive, crescono le malevoli strategie dei criminali informatici. La lista degli attacchi informatici a cui sono sottoposte le strutture digitali ai giorni nostri è lunga e complessa.

Attacchi di diversa natura e con modalità differenti, ma con identici fini: furto di dati sensibili e di informazioni strategiche. Per conoscere meglio alcuni di essi, con questa guida ci occuperemo di DoS e DDoS attack. Attacchi rischiosi a tal punto da condizionare seriamente un’organizzazione di lavoro, con possibili gravi ripercussioni sulle attività aziendali. Vediamo di seguito di cosa si tratta, come si manifestano, i vari tipi e come difendersi.

Un attacco Denial of Service (DoS) è un metodo utilizzato per contrastare l’accesso legittimo degli utenti a un network o a una qualsiasi risorsa web. Solitamente la tattica messa in atto prevede il sovraccarico dell’obiettivo da colpire (es. server web), con l’impiego di una massiccia quantità di traffico o con la trasmissione di richieste nocive che provocano volutamente malfunzionamenti delle risorse digitali. Diversi tipi di attacchi DoS puntano a ostacolare gli accessi degli utenti a una particolare area, altri mirano a rendere completamente inaccessibili le risorse digitali. Reali minacce tecnologiche che possono durare giorni, ore oppure solo una manciata di minuti, ma tutte estremamente pericolose. Simili interruzioni dei servizi non di rado comportano ingenti perdite finanziarie per le aziende, dovute a brusche frenate delle attività lavorative.

Gli attacchi Denial of Service (DoS) si manifestano con forme diverse perché non tutti i network e i dispositivi elettronici presentano le stesse criticità. Per questo i criminali informatici studiano continuamente nuove strategie per sfruttare al meglio le vulnerabilità di ogni sistema. In uno scenario del genere è difficile per un’organizzazione non dedicare tempo e denaro al tema della sicurezza informatica, sarebbe come servire agli hacker un assist su di un piatto d’argento. Oggi è dunque un obbligo tutelare i dati sensibili e le informazioni di un’organizzazione dai continui attacchi. Stiamo parlando di minacce DoS di diversi tipi, come la strategia che prevede l’invio di un traffico superiore a quello a cui generalmente è sottoposto un sistema informatico. In questa maniera un cyber criminale può tenere sotto controllo o mettere fuori uso il sistema attaccato. Un altro attacco Denial of Service è quello che minaccia i dispositivi elettronici non configurati bene all’interno di un network, costringendoli alla distruzione di pacchetti contraffatti a ogni PC della rete. Due tipi di attacchi DoS tra i più conosciuti, anche se in giro purtroppo ce ne sono diversi ancora.

In informatica, con il termine Distributed Denial of Service (DDoS), tradotto in italiano “interruzione distribuita del servizio”, ci si riferisce a una seria minaccia. In pratica, con un attacco DDoS un sito viene completamente invaso da una serie di richieste fino a renderlo irraggiungibile. Costanti e potenti minacce per le imprese, che nella gestione delle loro infrastrutture non possono ignorare. Stiamo parlando di una versione più sofisticata del Denial of Service (DoS). Con un DDoS il fine è ingolfare completamente le risorse di un sistema che fornisce uno specifico servizio ai PC connessi alla rete. Per ultimare la sua malevola strategia l’attacco Distributed Denial of Service punta dritto le reti di distribuzione e i server con fasulle richieste di accesso. Si tratta dello stesso modo utilizzato dall’attacco DoS, ma su scala molto più grande e dunque potenzialmente trattasi di un attacco ancora più dannoso.

Infatti nei casi di DoS è necessaria la difesa da una sola sorgente di traffico (es. massiccio invio contemporaneo di messaggi di posta elettronica), invece con un attacco DDoS gli invii fasulli arrivano contestualmente da fonti diverse. Quest’ultima, una circostanza che complica ancora di più la situazione delle vittime, in quanto aumenta la potenza dello strumento criminale che per agire impiega meno tempo. Non solo, con i DDoS naturalmente gli effetti sono anche più disastrosi.

In base ai metodi usati e alle finalità da centrare, gli attacchi Distributed Denial of Service (DDoS) sono di diversi tipi. Esistono le minacce che puntano direttamente alla connessione TCP, attacchi caratterizzati da una grande velocità. In questi casi il server viene inondato rapidamente da richieste di connessioni per saturare la banda di comunicazione del sistema e in maniera tale da non consentire agli utenti l’accesso alle informazioni contenute. Poi ci sono gli attacchi DDoS cosiddetti di frammentazione, in quanto sono sferrati con l’intento di consumare volontariamente le risorse di calcolo di un sistema con incomplete domande di accesso. Inoltre esistono in giro gli attacchi informatici Distributed Denial of Service che non mirano alla totalità di un’infrastruttura, bensì puntano ai programmi fondamentali rendendoli inutilizzabili. Una serie di attacchi potenzialmente molto dannosi per singoli utenti e intere organizzazioni di lavoro.

Alla fine le finalità sono simili, questi attacchi informatici minano la corretta funzionalità totale o parziale di un’infrastruttura, ma gli effetti sono differenti. La differenza sta nel fatto che con un attacco Distributed Denial of Service diversi dispositivi puntano a una sola risorsa, con maggiori chance di successo e danni rispetto agli attacchi Denial of Service, questi ultimi provenienti da una sola fonte. I criminali informatici generalmente preferiscono utilizzare i DDoS per danneggiare le vittime, proprio per sfruttare minacce provenienti da più punti e, quindi, più complicate da rintracciare. Al di là dei due metodi di attacco, l’attenzione verso tali minacce informatiche non deve mai calare e vanno implementate le risorse per fronteggiare situazioni simili. Intanto, per difendersi da questi attacchi, è buona regola:

  • prevedere una limitazione delle richieste alle risorse digitali;
  • limitare l’esposizione ai soli servizi utili;
  • accesso ai portali attraverso VPN (Virtual Private Network);
  • consentire agli utenti di fare solo determinate operazioni;
  • controllare ciascuna zona dell’infrastruttura per correggere con costanza eventuali vulnerabilità dei sistemi.

Tutte strategie da seguire per rendere un’organizzazione più sicura e al riparo quanto più possibile da attacchi Denial of Service (DoS) e Distributed Denial of Service (DDoS). Strategie e strumenti da rinnovare nel tempo per rispondere adeguatamente a minacce informatiche in continua evoluzione. La sfida in materia di sicurezza informatica è sempre aperta e richiede un notevole impegno economico per trovare costantemente i corretti strumenti e formare i lavoratori. Oggi corre la necessità di prevenire e, all’occorrenza, saper fronteggiare un attacco informatico, di qualunque natura esso sia e con qualsiasi modalità venga sferrato.

Info sull'autore

Andrea Masella author