DoS e DDoS

Anche se gli attacchi Denial of Service (DoS) e Distributed Denial of Service (DDoS) hanno nomi e obiettivi simili, esiste una differenza significativa tra i due e riguarda il numero di sistemi coinvolti in un attacco. Un singolo computer può lanciare autonomamente un attacco DoS, mentre per eseguire un attacco DDoS è necessaria una botnet di più sistemi.

Diamo un'occhiata più da vicino ai due per comprendere meglio il problema DoS vs DDoS.

Protezione DDoS Ricevi un checkup di sicurezza

Che cos'è il DoS?

Un attacco DoS è un attacco progettato per rendere un'applicazione o un sistema bersaglio meno capace di rispondere alle richieste legittime. Ciò include tutto, dal degrado della sua disponibilità alla causa di un arresto anomalo completo.
Gli attacchi DoS possono essere eseguiti in diversi modi. Ad esempio, un utente malintenzionato può sfruttare una vulnerabilità in un'applicazione di destinazione che ne provoca l'arresto anomalo. Poiché ciò porta l'applicazione offline, si tratta di un attacco DoS.

Un'altra forma di attacco DoS è più strettamente correlata a un attacco DDoS. In questo tipo di attacco, l'aggressore utilizza un computer per inviare numerose richieste di spam a un'applicazione o a un server di destinazione con l'obiettivo di sopraffarlo. Poiché tutte le risorse che l'applicazione o il server di destinazione dedicano alla gestione di queste richieste di spam non possono essere utilizzate per richieste legittime, la disponibilità del sistema diminuisce.

Che cos'è il DDoS?

Gli attacchi DDoS sono una versione ingrandita di questo secondo tipo di attacco DoS. Invece di utilizzare un singolo computer, un utente malintenzionato utilizzerà diversi dispositivi connessi a Internet per lanciare un attacco coordinato contro un'applicazione bersaglio. La maggiore scala possibile con questi attacchi rende più probabile che mettano offline un sistema di destinazione.

Questi attacchi DDoS vengono generalmente eseguiti utilizzando botnet, reti di computer sotto il controllo dell'aggressore. Sebbene le botnet possano essere create utilizzando risorse di cloud computing a basso costo, è più comune per i criminali informatici creare botnet da sistemi compromessi durante i loro attacchi.

Queste botnet sono in genere composte da dispositivi connessi a Internet non sicuri e facilmente compromessi. Ad esempio, Mirai ha creato una botnet di 400.000 dispositivi compromessi al suo apice accedendo al dispositivo utilizzando una delle sessantuno credenziali di accesso predefinite. Altre botnet sfruttano le vulnerabilità dei dispositivi a cui vengono applicate patch e aggiornamenti raramente, come router e Internet of Things (dispositivo IoT.

Tipi di attacchi DDoS

Gli attacchi DDoS possono essere eseguiti in vari modi. Le tre categorie principali sono:

  • Attacchi volumetrici: Gli attacchi volumetrici sono progettati per interrompere o disabilitare un servizio inviandogli più dati di quanti ne possa gestire. Gli attacchi utilizzano tutta la larghezza di banda disponibile dell'obiettivo, senza lasciare spazio per il traffico legittimo.
  • Attacchi al protocollo: gli attacchi al protocollo sono progettati per sfruttare le limitazioni o i punti deboli dei protocolli di rete. Ad esempio, un attacco può essere progettato per consumare tutte le sessioni disponibili su un server Web, impedendogli di accettare ulteriori richieste legittime.
  • Attacchi alle applicazioni: un'applicazione presa di mira da un attacco DDoS ha a disposizione una quantità limitata di risorse. Un attacco DDoS può tentare di esaurire queste risorse consumando le connessioni di rete, la memoria o la potenza di elaborazione disponibile per un'applicazione.

Anche gli attacchi DDoS possono essere realizzati in modi diversi. Ad esempio, gli attacchi di amplificazione sono un metodo comune per eseguire attacchi volumetrici. In un attacco di amplificazione, l'utente malintenzionato invia il traffico a un servizio (come DNS) le cui risposte sono maggiori delle richieste corrispondenti. Falsificando il proprio indirizzo IP con quello dell'obiettivo, l'utente malintenzionato riceve più dati di quanti ne invii, amplificando l'impatto dell'attacco.

Come proteggersi dagli attacchi

Gli attacchi DDoS vengono eseguiti da una rete di macchine che inviano richieste di spam a un'applicazione o a un server di destinazione. Il modo migliore per proteggersi da questi attacchi è implementare una soluzione anti-DDoS che identifichi e blocchi il traffico dannoso prima che raggiunga l'obiettivo.

Tuttavia, questa rimozione del traffico di rete può essere difficile, a seconda della sofisticazione dell'attacco. Gli aggressori DDoS più sofisticati utilizzeranno un traffico estremamente simile al traffico legittimo. Se uno scrubber non riesce a bloccare questo traffico, non protegge adeguatamente il sistema di destinazione. D'altra parte, lo scrubbing accidentale delle richieste legittime fa il lavoro dell'aggressore per loro.

La protezione contro le minacce DDoS richiede una sofisticata soluzione di protezione DDoS in grado di identificare e bloccare con precisione il traffico DDoS, consentendo al contempo il passaggio del traffico legittimo senza ostacoli. Check Point DDoS Protector offre protezione DDoS zero-day e può bloccare una serie di attacchi DDoS utilizzando una protezione multilivello personalizzata per l'azienda.

Gli attacchi DDoS rappresentano una minaccia significativa per le organizzazioni, ma sono solo un aspetto del panorama delle minacce informatiche. Per saperne di più sulle minacce informatiche che le organizzazioni devono affrontare oggi, consulta il Cyber Security Report 2021 di Check Point. Puoi anche richiedere un controllo di sicurezza per identificare le lacune di sicurezza che potrebbero rendere la tua organizzazione vulnerabile a DoS o altri attacchi.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK