Gli attacchi Denial of Service possono colpire qualunque azienda, in qualunque momento. Due utili guide aiutano a capire il fenomeno

Tempo di lettura: 3 minuti

Nelle ultime settimane, hanno fatto scalpore gli attacchi capaci di rendere irraggiungibili centinaia di siti Americani o impedito la connessione alla rete di Deutsche Telekom. Si tratta di eventi eclatanti, ma che avvengono con sempre maggior forza grazie alla capacità degli hacker di assumere il controllo di migliaia di device non adeguatamente protetti.

Dos o DDoS?

Gli attacchi DoS sono tra le minacce più comuni alle operazioni Internet. Questi attacchi saturano la larghezza di banda della rete in modo da renderla non disponibile agli utenti desiderati. Il sito salta a causa del traffico che inonda le connessioni tra Internet e l’azienda. In un attacco DDoS, spesso vengono utilizzati più nodi per inviare il traffico a un sito. Gli attacchi DDoS riducono la quantità di traffico che un sistema di attacco deve inviare, aumentando al contempo l’impatto sull’obiettivo.

A livello di rete si verifica una serie incredibile di attacchi DoS e DDoS. Tali attacchi possono essere raggruppati in due ampie categorie: attacchi di tipo flood semplice e attacchi basati sull’amplificazione. Esistono vari strumenti che automatizzano il processo di creazione di entrambi questi tipi di attacchi e che pertanto consentono anche alle persone senza alcuna competenza tecnica di mettere a repentaglio in modo facile e veloce il sito web scelto.

Chi sferra gli attacchi DoS/DDoS e perché?

Per proteggere la propria infrastruttura in modo strategico, è necessario comprendere chi sono coloro che più probabilmente attaccheranno l’azienda e quali saranno le tattiche impiegate. I vari tipi di avversari sono:

ESTORSORI: gli estorsori minacciano di disattivare o disattivano un sito web e quindi chiedono denaro per evitare o arrestare l’attacco.

ESFILTRATORI: gli esfiltratori utilizzano un attacco DoS per distogliere l’attenzione dal loro reale obiettivo, sottraendo dati che possono monetizzare, siano essi una proprietà intellettuale o numeri di carte di credito.

HACKTIVISTI: gli hacktivisti sono diversi dagli altri tipi di autori di attacchi. Sono persone in lotta che cercano di lanciare dichiarazioni politiche o dare risonanza a una causa. I loro attacchi possono sembrare casuali e sono spesso istigati da una particolare notizia. Ma ce l’hanno con la vostra azienda e di conseguenza, quando si imbattono nei vostri controlli di sicurezza, è difficile che si ritirino per trovare un bersaglio più facile. Talvolta gli hacktivisti vengono utilizzati come capri espiatori, permettendo ad altri tipi di avversari di nascondersi dietro i loro attacchi motivati politicamente.

CONCORRENTI: i vostri concorrenti potrebbero disattivare il vostro sito per ottenerne un vantaggio oppure potrebbero sottrarre informazioni contenute sul vostro sito tramite tecniche di emulazione dello schermo, ad esempio, per determinare i vostri prezzi e battervi sul campo.

Il caso americano

Lo scorso ottobre, l’attacco che in America ha reso irraggiungibili siti di aziende importanti come Twitter, Spotify, Reddit, eBay e PayPal ha colpito il colpito il provider DNS Dyn. Il DNS (sistema dei nomi di dominio) è infatti diventato il bersaglio preferito degli attacchi flood DoS. Il DNS mappa i nomi di dominio leggibili in chiaro all’indirizzo IP utilizzato dai computer per reperire le risorse necessarie. Ogni volta che si accede a un sito web, un server DNS cerca l’indirizzo IP del nome di dominio. I server DNS possono essere di due tipi: server autorevoli che contengono un database di indirizzi IP e server ricorsivi che interrogano il server autorevole per conto del client. Molte organizzazioni implementano solo un numero ridotto di server DNS. Questo li rende particolarmente vulnerabili agli attacchi volumetrici. Quando gli autori dell’attacco inondano il DNS, non hanno bisogno di danneggiare alcun server web. Rendono invece inattivo il server DNS, impedendo agli utenti di trovare i siti web di cui sono alla ricerca.

Un interessante approfondimento sulle modalità di attacco e sulle strategie di difesa è proposto in due white paper disponibili gratuitamente a questo link.