Blog di Cloudsolution

Gli attacchi DDoS: cosa sono e come difendersi

Gli attacchi Hacker DDoS (Distributed Denial of Service), letteralmente “negazione distribuita del servizio” sono tra i peggiori attacchi Hacker degli ultimi anni e, secondo un recente rapporto di Forrester Research, possono provocare danni economici enormi, rendendo inservibili le risorse con cui un’azienda lavora.

Che cos’è un attacco DoS

Ma per comprendere che cosa sia un attacco DDoS è necessario, prima di tutto, analizzare gli attacchi DoS. Un attacco DoS (Denial of Service) è un’azione deliberata che punta a saturare le risorse di un sistema informatico che fornisce un servizio ai client ad esso connessi. In ambito network, un attacco DoS ha come obiettivo server, reti di distribuzione o data center ed agisce in modo che i client abbiano difficoltà o siano impossibilitati a raggiungerli.

Che cos’è un attacco DDoS

Un attacco DDoS ha gli stessi obiettivi (interrompere le comunicazioni tra due o più nodi della rete) e gli stessi bersagli (server, reti di distribuzione, data center) di un attacco DoS ma avviene su una scala molto più ampia. Le direttrici di attacco sono molteplici e la strategia utilizzata molto più efficace: facendo pervenire le false richieste di accesso alle risorse online prese di mira contemporaneamente da più nodi, si hanno maggiori possibilità che l’attacco vada a buon fine in un lasso di tempo minore.

La differenza tra un attacco DoS e un attacco DDoS

La differenza tra un attacco DoS e un attacco DDoS sta, dunque, nel numero di attacchi lanciati e nel numero delle “direttrici” sfruttate per raggiungere l’obiettivo: mentre nel primo caso bisogna difendersi da un sola sorgente di traffico informatico, nel secondo caso l’attacco è portato da più botnet coordinate su diversi livelli. Ne consegue che un attacco DDoS ha mediamente bisogno di un lasso di tempo minore per saturare le risorse informatiche e che i suoi effetti deleteri durano più a lungo.

Le tipologie di attacco DDoS

Gli attacchi DDoS possono essere raggruppati in quattro categorie principali:

  • Connessione TCP: questi attacchi tentano di saturare le tabelle degli stati di connessione che sono presenti in diversi componenti delle infrastrutture come i distributori di carico, i firewall e gli stessi server applicativi;
  • Volumetrici: l’obiettivo di questa tipologia di attacchi è saturare completamente la banda di trasmissione di un sistema informatico così da rendere impossibile ogni forma di comunicazione;
  • Per frammentazione: i pacchetti dati con le richieste di accesso vengono inviati in maniera parziale o incompleta, così da indurre il sistema informatico ad utilizzare tutte le sue risorse nel tentativo di ricostruire l’informazione digitale ricevuta;
  • Agli applicativi: si attacca una sola parte fondamentale (un programma o un applicativo) per il funzionamento dell’ecosistema informatico, innescando così un processo che rende instabile l’intera infrastruttura.

Perché gli attcchi Hacker DDoS sono pericolosi

Un attacco DDoS è pericoloso perché colpisce le applicazioni – come le email, il CRM – su cui un’organizzazione fa affidamento per gestire la propria operatività quotidiana.  Se queste applicazioni sono indisponibili, la produttività si ferma determinando un calo nei profitti, danni all’immagine e alla reputazione dell’azienda.

Come difendersi da un attacco DDoS

Per difendersi da un attacco DDoS, gli amministratori di sistema possono mettere in atto una serie di contromisure ovvero:

Sinkholing

Questa tecnica prevede di deviare tutto il traffico (sia lecito che illecito) verso un vicolo cieco, in modo da preservare la stabilità e la piena funzionalità delle risorse informatiche, salvando l’infrastruttura – sia a livello hardware sia a livello software – da danni irreparabili;

Router e firewall

questa tecnica prevede l’applicazione di filtri a livello di router e firewall, così da arginare il traffico in arrivo da protocolli non essenziali e da indirizzi IP non validi. Questa tecnica si rivela poco efficace in caso di attacchi sofisticati, ovvero di attacchi che utilizzano – contemporaneamente – diversi livelli di protocollo di comunicazione e numerose direttrici di attacco;

Sistemi di rilevazione delle intrusioni

questa tecnica prevede l’installazione di alcuni software sui server e sui sistemi di controllo dei data center, al fine di intercettare l’utilizzo di protocolli “legittimi” ed essenziali per il funzionamento del servizio, per un attacco. Se integrati con un firewall, questi software sono in grado di bloccare il traffico relativo al protocollo malevolo e a sventare l’attacco in questione o, quanto meno, a minimizzarne gli effetti;

Server

Un amministratore di sistema può configurare il server e i servizi ospitati in modo tale da mitigare gli effetti di un attacco DDoS. Ad esempio, può specificare le risorse (quali e quante) utilizzate da un servizio e come questo può rispondere alle richieste che arrivano dall’esterno: in questo modo, in caso di un attacco applicativo, gli effetti non si ripercuoteranno sull’intero sistema informatico ma si limiteranno a colpire solo il software oggetto dell’attacco;

Sovrastimare la necessità di risorse

Questa tecnica, probabilmente la più efficace per difendersi dagli attacchi Hacker DDoS, consiste nell’effettuare una stima in eccesso delle risorse che saranno necessarie a un determinato sistema informatico, al fine di fronteggiare, senza particolari difficoltà, attacchi che puntano a saturare la banda o la capacità di calcolo di un server o di un data center.

Ad esempio, facendo ricorso ad una ampia rete di distribuzione che si estende in diverse aree del paese, si può affrontare un attacco diretto verso uno dei server o una sezione della rete, semplicemente deviando il traffico in eccesso verso altri server “gemelli” posti a grande distanza e non sottoposti all’attacco.