Introducing G2.ai, the future of software buying.Try now

DDoS

da Mara Calvello
Un attacco distribuito di negazione del servizio (DDoS) è un attacco informatico che prende di mira i computer con un'inondazione di traffico falso. Impara come mitigare questi attacchi.

Che cos'è un DDoS?

Un attacco di denial-of-service distribuito (DDoS) è un attacco informatico in cui più computer o dispositivi compromessi inondano un sistema o una rete mirata con una quantità massiccia di traffico falso. Il suo scopo è sopraffare le risorse del bersaglio – come la larghezza di banda, la potenza di elaborazione o la memoria – rendendo difficile o impossibile per gli utenti legittimi accedere alla rete.

Durante un attacco DDoS, l'autore infetta molti computer o dispositivi con malware, creando una rete di macchine compromesse nota come botnet. Con queste macchine compromesse, chiamate anche "bot" o "zombie", l'hacker può controllare le botnet a distanza, tipicamente senza che i loro proprietari ne siano a conoscenza.

Una volta assemblata la botnet, il criminale informatico avvia l'attacco istruendo le macchine compromesse a inviare una raffica di richieste o pacchetti di dati al bersaglio.

L'intensità e la scala di un attacco DDoS possono variare, andando da iniziative relativamente piccole che disturbano siti web specifici ad attacchi su larga scala che prendono di mira intere reti. Gli hacker possono utilizzare varie tecniche per amplificare l'impatto dell'attacco, come lo spoofing degli indirizzi IP di origine per rendere difficile tracciare l'origine dell'attacco o impiegare metodi di riflessione e amplificazione per moltiplicare il volume del traffico corrotto.

Per proteggere vari tipi di dati, le aziende utilizzano software di protezione DDoS per aiutare a proteggere siti web e applicazioni. Questi strumenti possono mantenere proattivamente una funzionalità costante del sito e prevenire improvvisi fallimenti nella consegna del sito causati dall'afflusso rapido di traffico.

Tipi di attacchi DDoS

Gli attacchi DDoS si presentano in una varietà di forme, ciascuna concentrandosi su diversi aspetti di un sistema bersaglio. Alcuni dei più comuni sono menzionati di seguito.

  • Attacchi volumetrici sovraccaricano la rete bersaglio con un alto volume di traffico per esaurire la sua capacità di larghezza di banda.
  • Attacchi al protocollo di controllo della trasmissione/protocollo Internet (TCP/IP) sfruttano i punti deboli nello stack del protocollo TCP/IP, come inondazioni SYN, inondazioni ACK o attacchi di esaurimento delle connessioni TCP.
  • Attacchi al livello applicativo cercano applicazioni o servizi specifici per sfruttare le vulnerabilità nei server web, nei server del sistema dei nomi di dominio (DNS) o nei database.
  • Attacchi di frammentazione sono eseguiti da criminali informatici che inviano pacchetti frammentati per mettere a dura prova le capacità di riassemblaggio di un bersaglio.
  • Attacchi Slowloris mirano a esaurire le risorse del bersaglio avviando più connessioni lente e incomplete, mantenendole aperte il più a lungo possibile.
  • Attacchi di riflessione/amplificazione sono eseguiti per manipolare server mal configurati per riflettere e amplificare il traffico dell'attacco, rendendo difficile tracciare l'origine.

Perché si verificano gli attacchi DDoS

Gli attacchi DDoS sono atti malevoli, ma gli aggressori li utilizzano per diversi motivi, tra cui:

  • Interruzione: Gli attacchi DDoS possono fermare i servizi online, causando inconvenienti, creando perdite finanziarie e danneggiando la reputazione di un'organizzazione.
  • Diversione: Gli aggressori possono lanciare attacchi DDoS come cortina fumogena per distogliere l'attenzione da altre attività malevole, come le violazioni dei dati.
  • Estorsione: Alcune persone usano gli attacchi DDoS per estorcere denaro da individui o organizzazioni mirate con minacce di interruzione continua a meno che non venga pagato un riscatto.
  • Motivazioni ideologiche: I gruppi di hacktivisti possono lanciare questi attacchi informatici per esprimere dissenso, protestare o sostenere una causa particolare.

Elementi di base di un attacco DDoS

Comprendere i componenti fondamentali di un attacco DDoS aiuta le organizzazioni a rafforzare le loro difese.

  • Botnet: Gli aggressori sfruttano computer o dispositivi compromessi per creare una rete di bot che possono essere controllati a distanza per eseguire l'attacco.
  • Comando e controllo (C&C): L'aggressore comunica con la botnet utilizzando un'infrastruttura C&C centralizzata per coordinare e dirigere l'attacco.
  • Vulnerabilità sfruttate: Gli aggressori sfruttano le debolezze nei protocolli di rete, nelle configurazioni dei server o nelle vulnerabilità delle applicazioni per amplificare l'attacco.
  • Traffico d'attacco: Questo comprende l'inondazione di traffico generata dalla botnet.
  • Danni collaterali: Bersagli non intenzionali, come sistemi intermediari o infrastrutture condivise, possono subire danni dall'attacco.

Le sfide dei DDoS

Gli attacchi DDoS presentano diverse sfide significative per le organizzazioni e gli individui.

  • Scalabilità: Gli attacchi DDoS generano traffico massiccio che sopraffà le risorse del bersaglio. Affrontare tali volumi di traffico elevati richiede un'infrastruttura robusta e scalabile per gestire il carico aumentato.
  • Sofisticazione dell'attacco: Gli hacker evolvono costantemente le loro tattiche, tecniche e strumenti per bypassare le misure di sicurezza e sfruttare le vulnerabilità. Questo rende difficile anticipare correttamente e mitigare nuovi metodi di attacco DDoS sofisticati.
  • Differenziazione del traffico: Distinguere il traffico utente legittimo dal traffico malevolo durante un attacco è un'impresa significativa. Questi crimini informatici spesso utilizzano fonti falsificate o distribuite che rendono difficile differenziare tra utenti reali e aggressori. Questo può portare a bloccare o limitare il traffico legittimo, influenzando negativamente l'esperienza utente.
  • Breve durata dell'attacco: Alcuni attacchi DDoS durano solo poche ore o addirittura minuti. Rilevare e rispondere agli attacchi in un breve lasso di tempo è impegnativo, specialmente se l'attacco si verifica al di fuori delle ore di monitoraggio regolari o durante periodi di bassa disponibilità del personale.
  • Riflessione e amplificazione: Gli aggressori spesso ricorrono a tecniche di riflessione e amplificazione per ingrandire il volume del traffico d'attacco. Spoofando gli indirizzi IP di origine e sfruttando server o protocolli vulnerabili, gli aggressori possono costruire un volume di traffico significativamente più grande delle risorse che controllano. Mitigare gli assalti DDoS richiede l'identificazione e la messa in sicurezza dei sistemi vulnerabili su Internet.
  • Danno reputazionale: Gli attacchi DDoS possono causare danni significativi alla reputazione di un'organizzazione, in particolare se si verificano interruzioni prolungate del servizio o violazioni dei dati. Ricostruire la fiducia e ripristinare la fiducia dei clienti e degli stakeholder può essere un compito arduo.

Migliori pratiche per prevenire gli attacchi DDoS

Gli attacchi DDoS hanno gravi conseguenze per l'organizzazione o l'individuo bersaglio. Possono portare a interruzioni del servizio e perdite finanziarie, e persino compromettere la sicurezza e l'integrità dei sistemi e dei dati.

Le organizzazioni possono fare affidamento su diverse strategie per attenuare l'impatto degli attacchi DDoS. Le migliori pratiche chiave includono:

  • Monitoraggio della rete: Implementare soluzioni robuste di monitoraggio della rete per rilevare modelli di traffico insoliti e identificare potenziali attacchi DDoS in tempo reale.
  • Filtraggio del traffico: Utilizzare firewall, sistemi di prevenzione delle intrusioni (IPS) e bilanciatori di carico per filtrare il traffico malevolo e consentire solo richieste legittime di raggiungere la rete bersaglio.
  • Ridondanza e scalabilità: Costruire un'infrastruttura distribuita e scalabile per gestire l'aumento del traffico durante un attacco per garantire alta disponibilità e minimizzare le interruzioni del servizio.
  • Reti di distribuzione dei contenuti (CDN): Utilizzare CDN per distribuire e memorizzare nella cache i contenuti su più server. Questo riduce l'impatto di un attacco DDoS distribuendo più equamente il carico.
  • Limitazione del tasso: Impostare meccanismi di limitazione del tasso per limitare il numero di richieste da una singola fonte entro un periodo di tempo specificato,
  • Pianificazione della risposta agli incidenti: Sviluppare un piano di risposta agli incidenti completo che delinei i passaggi da intraprendere durante un attacco DDoS, comprese le strategie di comunicazione, il coordinamento con i fornitori di servizi e l'analisi post-attacco.

Vai un passo oltre nella protezione informatica imparando a conoscere lo spoofing e come prevenirlo.

Mara Calvello
MC

Mara Calvello

Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.

Software DDoS

Questo elenco mostra i principali software che menzionano ddos di più su G2.

Le soluzioni di sicurezza e prestazioni delle applicazioni di Cloudflare offrono prestazioni, affidabilità e sicurezza per tutte le tue applicazioni web e API, ovunque siano ospitate e ovunque si trovino i tuoi utenti.

Check Point DDoS Protector utilizza un ibrido di risorse dedicate in loco e basate su cloud per difendersi da attacchi DDoS volumetrici, applicativi, riflessivi e di esaurimento delle risorse.

Mantieni la tua attività senza intoppi.

Incapsula è un servizio di sicurezza e accelerazione basato su cloud che rende i siti web più sicuri, veloci e affidabili.

DefensePro fornisce protezione DDoS automatizzata da minacce in rapido movimento, ad alto volume, crittografate o di durata molto breve ed è parte della soluzione di mitigazione degli attacchi di Radware. Difende da attacchi basati su IoT, Burst, DNS e TLS/SSL per proteggere le organizzazioni contro attacchi multivettoriali emergenti, campagne di riscatto DDoS, botnet IoT, inondazioni fantasma e altri tipi di attacchi informatici. DefensePro sfrutta la tecnologia brevettata di rilevamento basato sul comportamento che consente alle organizzazioni di rilevare accuratamente gli attacchi in tempo reale riducendo al minimo i falsi positivi. Le firme degli attacchi possono essere generate automaticamente per proteggere accuratamente da attacchi zero-day e sconosciuti. URL del video del prodotto - https://www.youtube.com/watch?v=ykhdjGfQ9L4

FortiDDoS protegge da attacchi noti e zero day con una latenza molto bassa. È facile da distribuire e gestire, e include strumenti di reportistica e analisi completi.

AWS Shield è un servizio gestito di protezione contro gli attacchi Distributed Denial of Service (DDoS) che protegge le applicazioni web in esecuzione su AWS. AWS Shield fornisce rilevamento continuo e mitigazioni automatiche in linea che riducono al minimo i tempi di inattività e la latenza delle applicazioni.

Il servizio di protezione DDoS di Azure è integrato con le Reti Virtuali e fornisce protezione alle applicazioni Azure dagli impatti degli attacchi DDoS. Consente una regolazione specifica per l'applicazione, funzionalità di allerta e telemetria aggiuntive rispetto alla protezione DDoS di base che è inclusa automaticamente nella piattaforma Azure.

DDoS-GUARD fornisce un servizio completo di protezione DDoS.

La protezione DDoS di Imperva mitiga immediatamente i più grandi attacchi senza causare latenza o interferire con gli utenti legittimi. Sono state progettate diverse opzioni di protezione DDoS per soddisfare le tue esigenze specifiche.

Proteggi la Rete e Mantieni il tuo Business in Movimento. Garantire la disponibilità e le prestazioni del servizio fornendo una mitigazione automatizzata degli attacchi DDoS.

Google Cloud Armor offre difesa su larga scala contro gli attacchi Distributed Denial of Service (DDoS) all'infrastruttura e alle applicazioni utilizzando l'infrastruttura globale e i sistemi di sicurezza di Google.

La soluzione tecnologica continuamente aggiornata di Qrator mitiga severamente i rischi associati agli attacchi DDoS di ogni tipo.

Il plugin di sicurezza Wordfence per WordPress fornisce sicurezza a WordPress, proteggendo il tuo sito web da attacchi e malware.

Servizio di protezione DDoS gestito per l'intero data center