Anche se gli attacchi Denial of Service (DoS) e Distributed Denial of Service (DDoS) hanno nomi e obiettivi simili, esiste una differenza significativa tra i due e riguarda il numero di sistemi coinvolti in un attacco. Un singolo computer può lanciare autonomamente un attacco DoS, mentre per eseguire un attacco DDoS è necessaria una botnet di più sistemi.
Diamo un'occhiata più da vicino ai due per comprendere meglio il problema DoS vs DDoS.
Un attacco DoS è un attacco progettato per rendere un'applicazione o un sistema bersaglio meno capace di rispondere alle richieste legittime. Ciò include tutto, dal degrado della sua disponibilità alla causa di un arresto anomalo completo.
Gli attacchi DoS possono essere eseguiti in diversi modi. Ad esempio, un utente malintenzionato può sfruttare una vulnerabilità in un'applicazione di destinazione che ne provoca l'arresto anomalo. Poiché ciò porta l'applicazione offline, si tratta di un attacco DoS.
Un'altra forma di attacco DoS è più strettamente correlata a un attacco DDoS. In questo tipo di attacco, l'aggressore utilizza un computer per inviare numerose richieste di spam a un'applicazione o a un server di destinazione con l'obiettivo di sopraffarlo. Poiché tutte le risorse che l'applicazione o il server di destinazione dedicano alla gestione di queste richieste di spam non possono essere utilizzate per richieste legittime, la disponibilità del sistema diminuisce.
Gli attacchi DDoS sono una versione ingrandita di questo secondo tipo di attacco DoS. Invece di utilizzare un singolo computer, un utente malintenzionato utilizzerà diversi dispositivi connessi a Internet per lanciare un attacco coordinato contro un'applicazione bersaglio. La maggiore scala possibile con questi attacchi rende più probabile che mettano offline un sistema di destinazione.
Questi attacchi DDoS vengono generalmente eseguiti utilizzando botnet, reti di computer sotto il controllo dell'aggressore. Sebbene le botnet possano essere create utilizzando risorse di cloud computing a basso costo, è più comune per i criminali informatici creare botnet da sistemi compromessi durante i loro attacchi.
Queste botnet sono in genere composte da dispositivi connessi a Internet non sicuri e facilmente compromessi. Ad esempio, Mirai ha creato una botnet di 400.000 dispositivi compromessi al suo apice accedendo al dispositivo utilizzando una delle sessantuno credenziali di accesso predefinite. Altre botnet sfruttano le vulnerabilità dei dispositivi a cui vengono applicate patch e aggiornamenti raramente, come router e Internet of Things (dispositivo IoT.
Gli attacchi DDoS possono essere eseguiti in vari modi. Le tre categorie principali sono:
Anche gli attacchi DDoS possono essere realizzati in modi diversi. Ad esempio, gli attacchi di amplificazione sono un metodo comune per eseguire attacchi volumetrici. In un attacco di amplificazione, l'utente malintenzionato invia il traffico a un servizio (come DNS) le cui risposte sono maggiori delle richieste corrispondenti. Falsificando il proprio indirizzo IP con quello dell'obiettivo, l'utente malintenzionato riceve più dati di quanti ne invii, amplificando l'impatto dell'attacco.
Gli attacchi DDoS vengono eseguiti da una rete di macchine che inviano richieste di spam a un'applicazione o a un server di destinazione. Il modo migliore per proteggersi da questi attacchi è implementare una soluzione anti-DDoS che identifichi e blocchi il traffico dannoso prima che raggiunga l'obiettivo.
Tuttavia, questa rimozione del traffico di rete può essere difficile, a seconda della sofisticazione dell'attacco. Gli aggressori DDoS più sofisticati utilizzeranno un traffico estremamente simile al traffico legittimo. Se uno scrubber non riesce a bloccare questo traffico, non protegge adeguatamente il sistema di destinazione. D'altra parte, lo scrubbing accidentale delle richieste legittime fa il lavoro dell'aggressore per loro.
La protezione contro le minacce DDoS richiede una sofisticata soluzione di protezione DDoS in grado di identificare e bloccare con precisione il traffico DDoS, consentendo al contempo il passaggio del traffico legittimo senza ostacoli. Check Point DDoS Protector offre protezione DDoS zero-day e può bloccare una serie di attacchi DDoS utilizzando una protezione multilivello personalizzata per l'azienda.
Gli attacchi DDoS rappresentano una minaccia significativa per le organizzazioni, ma sono solo un aspetto del panorama delle minacce informatiche. Per saperne di più sulle minacce informatiche che le organizzazioni devono affrontare oggi, consulta il Cyber Security Report 2021 di Check Point. Puoi anche richiedere un controllo di sicurezza per identificare le lacune di sicurezza che potrebbero rendere la tua organizzazione vulnerabile a DoS o altri attacchi.