Che cos'è un attacco DDoS?
Pubblicato su: 19 Mar 2019
Ultima modifica il: 24 Lug 2025
I criminali informatici hanno un arsenale impressionante di strumenti che possono utilizzare per cercare di infiltrarsi in una rete. Che sia attraverso l’ingegneria sociale, il malware o lo sfruttamento di falle nel software, gli hacker non si fermeranno davanti a nulla per cercare di estorcere denaro o rubare preziosi dati aziendali.
Negli ultimi anni, gli hacker hanno messo in campo nuove tattiche per introdursi in un sistema e un metodo di attacco che sta diventando sempre più importante è l’attacco DDoS.
Un attacco DDoS (Distributed Denial of Service) è un tentativo di rendere indisponibile un servizio online sovraccaricandolo con enormi volumi di traffico provenienti da più fonti. In parole povere, gli hacker cercano di mandare in tilt un sito web inondando la larghezza di banda con un traffico superiore a quello che il server può gestire.
Questi attacchi possono essere di varia gravità e spesso vengono utilizzati come paravento mentre gli hacker conducono attacchi più invasivi in background.
Gli attacchi DDoS sono in continua evoluzione per dimensioni e amplificazione e possono causare ingenti danni a un’organizzazione. Questi possono includere perdita di dati, perdita di entrate, danni alla reputazione, perdita di clienti e investimenti in nuove misure di sicurezza.
Nel 2016, uno dei più grandi attacchi DDoS al mondo ha causato gravi disagi e ha dimostrato quanto possa essere devastante un attacco. Gli hacker hanno creato un esercito di fino a 100.000 dispositivi Internet of things (IoT) per attaccare Dyn, un importante fornitore di servizi di nomi di dominio.
Inondando Dyn di enormi volumi di traffico, gli hacker sono riusciti a far crollare i siti web di oltre 80 utenti legittimi, tra cui Amazon, Netflix, Airbnb, Spotify, Twitter, PayPal e Reddit. Si ritiene che i danni dell’attacco siano costati 110 milioni di dollari e che, subito dopo l’attacco, oltre 14.500 domini abbiano abbandonato i servizi di Dyn. È chiaro che l’effetto a catena di un attacco DDoS può avere enormi ripercussioni su un’organizzazione.
Come funziona un attacco DDoS?

Un attacco DDoS si verifica quando più macchine lavorano insieme per attaccare un unico obiettivo. Per eseguire un attacco, gli hacker utilizzano e-mail di phishing e una serie di altri metodi per installare malware su macchine remote. Queste macchine formeranno la cosiddetta botnet. Una botnet è un insieme di dispositivi connessi a Internet, che possono includere PC, server, dispositivi mobili e dispositivi IoT (Internet of things), infettati e controllati da un malware.
Dopo aver installato un malware su queste macchine, gli hacker possono controllare i dispositivi da una postazione centralizzata e ordinare loro di bombardare un sito con il traffico. Le botnet possono comprendere da migliaia a milioni di dispositivi sotto il controllo dei criminali. Per guadagnare il più possibile da queste botnet, molti hacker le affittano ad altri aspiranti aggressori per condurre ulteriori attacchi DDoS.
Quali sono i diversi tipi di attacchi DDoS?

Gli attacchi DDoS possono variare in modo significativo e ci sono una moltitudine di modi diversi in cui un attacco può essere portato a termine. I tre metodi di attacco più comuni sono:
1. Attacchi volumetrici – Gli attacchi volumetrici sono la forma più comune di attacchi DDoS. Una botnet viene utilizzata per inondare una rete o un server di traffico apparentemente legittimo. L’enorme quantità di traffico può a sua volta paralizzare il servizio e bloccare completamente l’accesso al sito.
2. Attacchi di protocollo – Gli attacchi di protocollo si concentrano principalmente sullo sfruttamento delle vulnerabilità nelle risorse di un server. L’obiettivo è quello di rendere inaccessibile un servizio sfruttando una debolezza nel livello di rete dei sistemi bersaglio.
3. Attacchi al livello di applicazione – Gli attacchi al livello di applicazione sono il tipo di attacco più sofisticato e spesso il più difficile da rilevare. Gli attacchi sono rivolti al livello in cui un server genera pagine web e risponde alle richieste http. L’attacco avviene a un ritmo molto più lento e il traffico può sembrare legittimo, mascherando la vera natura dell’attacco fino a quando il servizio non viene sopraffatto e diventa inaccessibile.
Segni di un attacco DDoS

Una delle prime cose che un’organizzazione deve determinare è se un picco di traffico proviene da utenti legittimi o da un attacco DDoS. Le organizzazioni che hanno una conoscenza approfondita delle tendenze storiche del traffico tenderanno a individuare un attacco abbastanza rapidamente, mentre quelle che sono meno attente a queste linee di base difficilmente rileveranno un attacco fino a quando non sarà troppo tardi.
Prima che un sito web si blocchi completamente, ci sono spesso alcuni segnali di allarme che possono far pensare a un attacco DDoS. Questi includono:
* Un enorme picco di traffico
* Prestazioni di rete insolitamente lente
* Non disponibilità di un determinato sito web
* Impossibilità di accedere a qualsiasi sito web
* Eccessiva quantità di e-mail di spam
Come difendersi da un attacco DDoS

Anche se non c’è modo di evitare completamente di diventare un bersaglio di un attacco DDoS, ci sono delle misure che possono essere adottate per mitigare i danni e ridurre gli effetti di un attacco su una rete.
* Le organizzazioni dovrebbero prendere in considerazione l’utilizzo di un servizio di protezione DDoS che rilevi i flussi di traffico anomali e reindirizzi il traffico DDoS dalla rete.
* Crea un piano di risposta agli incidenti per garantire una comunicazione, una mitigazione e un ripristino tempestivi in caso di attacco DDoS.
* Installare e aggiornare il software antivirus
* Proteggere l’infrastruttura di rete attraverso l’uso di firewall, VPN, antispam e altre tecniche di difesa DDoS.
* Segui le buone pratiche di sicurezza per ridurre al minimo il rischio di attacchi – Evita di cliccare su link o scaricare allegati da fonti sconosciute.
* Per evitare che i dispositivi IoT vengano compromessi e utilizzati in una botnet, è importante cambiare i nomi utente e le password predefinite e aggiornarsi con le ultime patch di sicurezza.
MetaCompliance è specializzata nella creazione della migliore formazione di sensibilizzazione sulla sicurezza informatica disponibile sul mercato. I nostri prodotti affrontano direttamente le sfide specifiche che derivano dalle minacce informatiche e dalla governance aziendale, rendendo più facile per gli utenti impegnarsi nella sicurezza informatica e nella conformità. Contattaci per avere maggiori informazioni su come possiamo aiutarti a trasformare la formazione sulla sicurezza informatica all’interno della tua organizzazione.
