La pandemia di COVID-19 ha avuto senza dubbio un effetto significativo sulla crescita degli attacchi informatici verso i siti web e gli e-commerce di tutto il mondo (ad oggi la crescita stimata è del +600% sul 2020). A tal proposito, molte aziende si sono dovute scontrare con la nuda e cruda realtà: un sito web deve essere protetto e difeso da hacker e virus alla stregua di un computer.

E siccome nessuno mai si è posto l’obiettivo di spiegarvi brevemente come funziona un attacco DDoS e cosa significa dossare un sito, tenteremo di farlo noi quest’oggi.

Ma prima che tu possa decidere se proseguire o meno con la lettura del nostro articolo, devi sapere che affronteremo i seguenti punti:

Sommario articolo DDOS

Introduzione sugli attacchi DOD e DDOS

Ti è mai capitato di non riuscire a connetterti a un sito?

A volte tale circostanza deriva da un malfunzionamento della rete Internet, ma in altri casi potrebbe dipendere da un intasamento della pagina web alla quale ti stai collegando. L’eccessivo traffico verso un sito può essere “naturale” o causato da un attacco di tipo informatico DoS, acronimo di “Denial of Service” (interruzione/negazione del servizio), che si caratterizza poiché originato da un’unica fonte.

Una delle tipologie più invasive di DoS, chiamiamola pure la sua evoluzione più potente, è quella dei DDoS, Distributed Denial of Service (Interruzione Distribuita del Servizio). Essi si differenziano dai normali Dos poiché l’azione di attacco da parte degli hacker proviene da più origini distinte in contemporanea, perciò risulta difficilmente localizzabile.

L’obbiettivo di tali attacchi è quello di rendere inservibile una pagina web, un sito o un servizio online. Questi ultimi vengono raggiunti e “abbattuti” andando a sovraccaricare il sistema e quindi esaurendone le risorse. Fino all’ultimo.

Un attacco DDoS è dunque mirato a sfinire fisicamente le capacità di un servizio web.

Come si svolge un attacco DDoS

Una breve ma necessaria premessa prima di passare oltre.

Questo articolo non vuole essere una guida per hacker o tecnici informatici per insegnare a dossare un ip, come fare un attacco ddos, come fare ddos. Questa pratica è da considerarsi alla stregua di qualsiasi altro reato informatico e non: come il furto o il rapimento. L’hacker che viene sorpreso nell’atto di dossare un sito internet rischia fino a 2 anni di reclusione.

A titolo informativo, diremo che per mettere in piedi un attacco DDoS viene costituita una botnet o in altre parole, una rete di computer zombie, composta da centinaia, migliaia o, addirittura, milioni di PC infettati. Su questi dispositivi, ovviamente all’insaputa degli amministratori, vengono installati software che saranno poi gestiti a livello centrale dai cybercriminali. A questo punto, solo l’hacker che ha il controllo di tutti i computer zombie, riuscirà a combinare la loro azione e avvierà l’attacco.

Ma come avviene il blocco dei servizi di un portale

Partiamo dal presupposto che tutte risorse dei siti web sono limitate, ossia possono gestire in contemporanea un determinato e ristretto numero di richieste.

Nel momento in cui viene raggiunta la “capacità massima” di elementi gestiti, il portale web comincerà a funzionare a singhiozzo e la qualità del servizio verrà meno. Può accadere, ad esempio, che:

  • le risposte da parte del sito risultino più lente;
  • le richieste degli utenti vengano ignorante, completamente o in parte.

Chi compie azioni di questo tipo mira, in genere, a un totale oscuramento del servizio, ossia a rendere non disponibile la specifica risorsa.

Aggiungiamo, non è raro che vengano chiesti dei veri e propri “riscatti” dall’hacker, per fare in modo che l’attacco venga interrotto.

ddos o dos

Quali sono i sintomi di un attacco DDoS?

Come puoi accorgerti di un DoS o DDoS attack in atto sul tuo sito web?

Alcuni segnali possono aiutarti a capire.
Tra i “sintomi” più comuni trovi ad esempio:

  • l’impossibilità di accedere a qualunque sito WEB o servizio;
  • la lentezza delle operazioni, anche di quelle più comuni, come l’apertura di documenti e altri file;
  • la continua disconnessione dalla rete internet;
  • l’aumento della ricezione di spam.

DDoS oggi: breve storia di come è nato l’attacco

Il primo caso di attacco DoS avvenne nel 1997 durante un evento DEF CON, per opera di Khan C. Smith.

L’operazione portò all’interruzione dei servizi Internet per più di un’ora nella Las Vegas Strip e fu il preludio agli attacchi perpetrati l’anno successivo nei confronti di numerose grandi aziende, come E-Trade ed EarthLink.

L’esempio forse più rappresentativo inerente al funzionamento degli attacchi DDoS riguarda invece la rete Mirai, la quale ha tentato di dossare un sito diverse volte, riuscendoci in più occasioni.

Attacco DDos più famoso al mondo

L’attacco DDoS più noto è probabilmente quello attuato nei confronti di Dyn, uno tra i fornitori di DNS più autorevoli al mondo, eseguito nell’ottobre del 2016. Il malware riuscì a sovraccaricare il sistema con una miriade di richieste, portando al blocco di siti molto conosciuti al grande pubblico, come Twitter, Airbnb e Netflix.

Il malware Mirai era in pratica capace di scandagliare la rete in cerca di dispositivi IoT da “infettare”.

Una volta eseguito l’accesso, naturalmente in modo illegale, quel device entrava a far parte della botnet.

Oggigiorno alcuni fattori hanno portato a un calo evidente dei vecchi DDoS attack e tra questi trovi:

  • la presenza di professionisti capaci di contrastare i vari Denial of Service Attack
  • le numerose operazioni investigative che hanno consentito di arrestare tantissimi cybercriminali.

Tuttavia, nel contempo, si sono evolute nuove tecniche per dossare i servizi web più avanzati.

DDoS secondo Clusit

L’Associazione Italiana per la Sicurezza Informatica (Clusit), analizzando la situazione attuale, ha messo in evidenza come i Distributed Denial of Service attack siano mutati nel corso degli anni. In particolare, sono 3 i grandi cambiamenti che interessano i DDoS:

  • provenienza degli attacchi – accanto agli U.S.A. sono comparsi, infatti, Paesi dei quali prima non ci si preoccupava minimamente, ad esempio l’Egitto;
  • durata degli attacchi – in passato i DDoS colpivano per un periodo di tempo prolungato, mentre oggi si tratta perlopiù di attacchi rapidi e frequenti, che non danno il tempo al target di reagire prima dell’arrivo di un nuovo attacco;
  • potenza aumentata – si è passati dagli 11 gigabit/sec del 2016 ai 2,3 terabit/sec registrati a febbraio 2020 durante l’attacco ad Amazon Web Services.

Chi sono le vittime degli attacchi DDOS?

Un attacco DoS e DDoS può essere rivolto verso un server FTP, un normale sito web, un server dedicato alla posta elettronica o, in generale, verso qualsiasi sistema connesso alla rete che fornisca servizi basati sul Transmission Control Protocol (TCP).

Alcuni esempi potrebbero essere i siti di e-commerce, le piattaforme che forniscono contenuti in streaming e persino i casinò online.

Mentre in passato i maggiori bersagli erano di tipo istituzionale (banche, organi governativi,…), oggi sono tanti i casi di attacco ad aziende, anche di piccole/medie dimensioni.

Persino un hacker alle prime armi può mettere in piedi un attacco DDoS di questa tipologia, magari su richiesta di un diretto concorrente, e navigando sui siti giusti è semplice arruolarne uno per poche centinaia di euro.

DDos attacco italia

DOS secondo OWASP

Secondo l’Open Web Application Security Project (OWASP), progetto open-source nato con lo scopo di supportare gli sviluppatori durante la realizzazione dei vari software, il DoS è capace, come precedentemente anticipato, di rendere indisponibile un servizio per gli utenti.

Come?

Questo blocco può essere raggiunto andando a manipolare, ad esempio, la programmazione, i pacchetti di rete, la logica o le risorse di un sito.

Prevenire un attacco DDOS

Quali sono quindi le tecniche anti DDoS da attuare?

La parola d’ordine è innanzitutto “prevenzione”, ossia per ridurre al minimo il rischio di attacchi è bene rivolgersi ad aziende informatiche specializzate che sappiano gestire questo genere di situazioni. I professionisti cyber security sono in grado di proteggere la tua rete, i tuoi dispositivi e i dati che contengono, ad esempio tramite:

  • la selezione e il monitoraggio del traffico in arrivo e l’applicazione di specifici filtri
  • la deviazione del traffico verso i cosiddetti server blackhole DNS (una sorta di vicolo cieco informatico)
  • l’identificazione degli attacchi DoS e DDoS e il monitoraggio della quota di richieste in arrivo
  • l’utilizzo di software anti-intrusione
  • la creazione di reti di distribuzione ampie e ridondanti, formate da più nodi, che consentano di erogare comunque il servizio durante un eventuale attacco

DDOS: quali sono i rischi per i siti web

Gli attacchi DDoS sono diffusi in Italia? 

La risposta a questa domanda è “Sì” e tra gli obbiettivi più in vista ci sono senz’altro le PMI, poiché considerate più fragili dal punto di vista della struttura informatica. L’obbiettivo degli hacker che ricorrono agli attacchi DDos sono principalmente le informazioni che un server può custodire, come i dati sensibili degli utenti di un e-commerce.

In passato si mirava a rendere inservibile un sito, bersagliandolo di richieste che mandavano letteralmente in tilt il sistema, mentre oggi si punta alla copia di interi database, a volte impiegati addirittura a scopo estorsivo. Indirizzi e-mail, numeri di telefono, estremi di pagamento, tutto può essere immagazzinato, sfruttato e persino rivenduto a terzi.

Questi attacchi possono portare a un calo della qualità del servizio e a un inevitabile blocco produttivo e necessitano di interventi immediati da parte di esperti del settore, in modo da ripristinare la sicurezza dei server e delle altre risorse informatiche aziendali.

dos e ddos onorato informatica

Difendersi dagli attacchi DDOS nel 2020

Oggi le grandi aziende non possono fare a meno di dotarsi di un sistema di difesa e prevenzione contro gli attacchi DoS e DDoS. Attrezzarsi per tempo significa risparmiare notevoli capitali in futuro, oltre che problematiche (anche gravi) inerenti alla gestione del proprio sito.

In base al tipo di attacco ci si può difendere in modo diverso. Ad esempio, gli attacchi mirati sono quelli più difficile da gestire e vanno analizzati in modo fine e specifico, mentre i DDoS di banda possono essere contrastati:

  1. rivolgendosi ad aziende capaci di ricevere tutto il traffico, di pulirlo e di indirizzarlo poi al sito finale
  2. sfruttando le funzionalità di un ISP, Internet Service Provider, servizio a pagamento dedicato

Onorato Informatica contro vulnerabilità DOS

Noi di Onorato Informatica ti offriamo servizi di protezione personalizzati che ti consentono di tenere la tua rete lontana da attacchi e virus informatici. La nostra azienda opera da oltre 10 anni nel settore, è certificata ISO 27001 e 9001 ed è composta da un team competente e sempre aggiornato.

Grazie ai nostri servizi proteggi la tua attività, i tuoi dipendenti/collaboratori e la tua clientela, poiché hai la possibilità di tenere al sicuro tutte le informazioni e i dati personali contenuti all’interno delle pagine web e delle altre risorse informatiche in tuo possesso.

Contattaci per maggiori informazioni e richiedi un preventivo personalizzato in base alle tue specifiche esigenze. I nostri consulenti sapranno assisterti al meglio e risponderanno in modo esauriente a tutte le domande che vorrai porre.