Che cos'è un DDoS?
Un attacco di denial-of-service distribuito (DDoS) è un attacco informatico in cui più computer o dispositivi compromessi inondano un sistema o una rete mirata con una quantità massiccia di traffico falso. Il suo scopo è sopraffare le risorse del bersaglio – come la larghezza di banda, la potenza di elaborazione o la memoria – rendendo difficile o impossibile per gli utenti legittimi accedere alla rete.
Durante un attacco DDoS, l'autore infetta molti computer o dispositivi con malware, creando una rete di macchine compromesse nota come botnet. Con queste macchine compromesse, chiamate anche "bot" o "zombie", l'hacker può controllare le botnet a distanza, tipicamente senza che i loro proprietari ne siano a conoscenza.
Una volta assemblata la botnet, il criminale informatico avvia l'attacco istruendo le macchine compromesse a inviare una raffica di richieste o pacchetti di dati al bersaglio.
L'intensità e la scala di un attacco DDoS possono variare, andando da iniziative relativamente piccole che disturbano siti web specifici ad attacchi su larga scala che prendono di mira intere reti. Gli hacker possono utilizzare varie tecniche per amplificare l'impatto dell'attacco, come lo spoofing degli indirizzi IP di origine per rendere difficile tracciare l'origine dell'attacco o impiegare metodi di riflessione e amplificazione per moltiplicare il volume del traffico corrotto.
Per proteggere vari tipi di dati, le aziende utilizzano software di protezione DDoS per aiutare a proteggere siti web e applicazioni. Questi strumenti possono mantenere proattivamente una funzionalità costante del sito e prevenire improvvisi fallimenti nella consegna del sito causati dall'afflusso rapido di traffico.
Tipi di attacchi DDoS
Gli attacchi DDoS si presentano in una varietà di forme, ciascuna concentrandosi su diversi aspetti di un sistema bersaglio. Alcuni dei più comuni sono menzionati di seguito.
- Attacchi volumetrici sovraccaricano la rete bersaglio con un alto volume di traffico per esaurire la sua capacità di larghezza di banda.
- Attacchi al protocollo di controllo della trasmissione/protocollo Internet (TCP/IP) sfruttano i punti deboli nello stack del protocollo TCP/IP, come inondazioni SYN, inondazioni ACK o attacchi di esaurimento delle connessioni TCP.
- Attacchi al livello applicativo cercano applicazioni o servizi specifici per sfruttare le vulnerabilità nei server web, nei server del sistema dei nomi di dominio (DNS) o nei database.
- Attacchi di frammentazione sono eseguiti da criminali informatici che inviano pacchetti frammentati per mettere a dura prova le capacità di riassemblaggio di un bersaglio.
- Attacchi Slowloris mirano a esaurire le risorse del bersaglio avviando più connessioni lente e incomplete, mantenendole aperte il più a lungo possibile.
- Attacchi di riflessione/amplificazione sono eseguiti per manipolare server mal configurati per riflettere e amplificare il traffico dell'attacco, rendendo difficile tracciare l'origine.
Perché si verificano gli attacchi DDoS
Gli attacchi DDoS sono atti malevoli, ma gli aggressori li utilizzano per diversi motivi, tra cui:
- Interruzione: Gli attacchi DDoS possono fermare i servizi online, causando inconvenienti, creando perdite finanziarie e danneggiando la reputazione di un'organizzazione.
- Diversione: Gli aggressori possono lanciare attacchi DDoS come cortina fumogena per distogliere l'attenzione da altre attività malevole, come le violazioni dei dati.
- Estorsione: Alcune persone usano gli attacchi DDoS per estorcere denaro da individui o organizzazioni mirate con minacce di interruzione continua a meno che non venga pagato un riscatto.
- Motivazioni ideologiche: I gruppi di hacktivisti possono lanciare questi attacchi informatici per esprimere dissenso, protestare o sostenere una causa particolare.
Elementi di base di un attacco DDoS
Comprendere i componenti fondamentali di un attacco DDoS aiuta le organizzazioni a rafforzare le loro difese.
- Botnet: Gli aggressori sfruttano computer o dispositivi compromessi per creare una rete di bot che possono essere controllati a distanza per eseguire l'attacco.
- Comando e controllo (C&C): L'aggressore comunica con la botnet utilizzando un'infrastruttura C&C centralizzata per coordinare e dirigere l'attacco.
- Vulnerabilità sfruttate: Gli aggressori sfruttano le debolezze nei protocolli di rete, nelle configurazioni dei server o nelle vulnerabilità delle applicazioni per amplificare l'attacco.
- Traffico d'attacco: Questo comprende l'inondazione di traffico generata dalla botnet.
- Danni collaterali: Bersagli non intenzionali, come sistemi intermediari o infrastrutture condivise, possono subire danni dall'attacco.
Le sfide dei DDoS
Gli attacchi DDoS presentano diverse sfide significative per le organizzazioni e gli individui.
- Scalabilità: Gli attacchi DDoS generano traffico massiccio che sopraffà le risorse del bersaglio. Affrontare tali volumi di traffico elevati richiede un'infrastruttura robusta e scalabile per gestire il carico aumentato.
- Sofisticazione dell'attacco: Gli hacker evolvono costantemente le loro tattiche, tecniche e strumenti per bypassare le misure di sicurezza e sfruttare le vulnerabilità. Questo rende difficile anticipare correttamente e mitigare nuovi metodi di attacco DDoS sofisticati.
- Differenziazione del traffico: Distinguere il traffico utente legittimo dal traffico malevolo durante un attacco è un'impresa significativa. Questi crimini informatici spesso utilizzano fonti falsificate o distribuite che rendono difficile differenziare tra utenti reali e aggressori. Questo può portare a bloccare o limitare il traffico legittimo, influenzando negativamente l'esperienza utente.
- Breve durata dell'attacco: Alcuni attacchi DDoS durano solo poche ore o addirittura minuti. Rilevare e rispondere agli attacchi in un breve lasso di tempo è impegnativo, specialmente se l'attacco si verifica al di fuori delle ore di monitoraggio regolari o durante periodi di bassa disponibilità del personale.
- Riflessione e amplificazione: Gli aggressori spesso ricorrono a tecniche di riflessione e amplificazione per ingrandire il volume del traffico d'attacco. Spoofando gli indirizzi IP di origine e sfruttando server o protocolli vulnerabili, gli aggressori possono costruire un volume di traffico significativamente più grande delle risorse che controllano. Mitigare gli assalti DDoS richiede l'identificazione e la messa in sicurezza dei sistemi vulnerabili su Internet.
- Danno reputazionale: Gli attacchi DDoS possono causare danni significativi alla reputazione di un'organizzazione, in particolare se si verificano interruzioni prolungate del servizio o violazioni dei dati. Ricostruire la fiducia e ripristinare la fiducia dei clienti e degli stakeholder può essere un compito arduo.
Migliori pratiche per prevenire gli attacchi DDoS
Gli attacchi DDoS hanno gravi conseguenze per l'organizzazione o l'individuo bersaglio. Possono portare a interruzioni del servizio e perdite finanziarie, e persino compromettere la sicurezza e l'integrità dei sistemi e dei dati.
Le organizzazioni possono fare affidamento su diverse strategie per attenuare l'impatto degli attacchi DDoS. Le migliori pratiche chiave includono:
- Monitoraggio della rete: Implementare soluzioni robuste di monitoraggio della rete per rilevare modelli di traffico insoliti e identificare potenziali attacchi DDoS in tempo reale.
- Filtraggio del traffico: Utilizzare firewall, sistemi di prevenzione delle intrusioni (IPS) e bilanciatori di carico per filtrare il traffico malevolo e consentire solo richieste legittime di raggiungere la rete bersaglio.
- Ridondanza e scalabilità: Costruire un'infrastruttura distribuita e scalabile per gestire l'aumento del traffico durante un attacco per garantire alta disponibilità e minimizzare le interruzioni del servizio.
- Reti di distribuzione dei contenuti (CDN): Utilizzare CDN per distribuire e memorizzare nella cache i contenuti su più server. Questo riduce l'impatto di un attacco DDoS distribuendo più equamente il carico.
- Limitazione del tasso: Impostare meccanismi di limitazione del tasso per limitare il numero di richieste da una singola fonte entro un periodo di tempo specificato,
- Pianificazione della risposta agli incidenti: Sviluppare un piano di risposta agli incidenti completo che delinei i passaggi da intraprendere durante un attacco DDoS, comprese le strategie di comunicazione, il coordinamento con i fornitori di servizi e l'analisi post-attacco.
Vai un passo oltre nella protezione informatica imparando a conoscere lo spoofing e come prevenirlo.

Mara Calvello
Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.
