I criminali informatici hanno un impressionante arsenale di strumenti che possono utilizzare per cercare di infiltrarsi in una rete. Che sia attraverso l'ingegneria sociale, il malware o lo sfruttamento di falle nel software, gli hacker non si fermeranno davanti a nulla per cercare di estorcere denaro o rubare preziosi dati aziendali.
Negli ultimi anni, gli hacker hanno messo in atto nuove tattiche nei loro sforzi per penetrare in un sistema e un metodo di attacco che sta crescendo in prominenza è un attacco DDoS.
Un attacco DDoS (Distributed Denial of Service) è un tentativo di rendere indisponibile un servizio online sovraccaricandolo con enormi volumi di traffico provenienti da più fonti. In parole povere, gli hacker cercano di mandare in tilt un sito web inondando la larghezza di banda con un volume di traffico superiore a quello che il server può gestire.
Questi attacchi possono variare in gravità e sono spesso utilizzati come una cortina di fumo mentre gli hacker conducono attacchi più invasivi in background.
Gli attacchi DDoS sono in continua evoluzione per dimensioni e amplificazione e possono causare ingenti danni a un'organizzazione. Questi possono includere la perdita di dati, di fatturato, di reputazione, di clienti e di investimenti in nuove misure di sicurezza.
Nel 2016, uno dei più grandi attacchi DDoS del mondo ha causato grandi disagi e ha dimostrato quanto devastante possa essere un attacco. Gli hacker hanno creato un esercito di fino a 100.000 dispositivi Internet of things (IoT) per attaccare Dyn, un importante fornitore di servizi di nomi di dominio.
Inondando Dyn di enormi volumi di traffico, gli hacker sono riusciti a far crollare i siti web di oltre 80 dei suoi utenti legittimi, tra cui Amazon, Netflix, Airbnb, Spotify, Twitter, PayPal e Reddit. Si ritiene che i danni dell'attacco siano costati 110 milioni di dollari e che, subito dopo l'attacco, oltre 14.500 domini abbiano abbandonato i servizi di Dyn. È chiaro che l'effetto a catena di un attacco DDoS può avere enormi ripercussioni su un'organizzazione.
Come funziona un attacco DDoS?

Un attacco DDoS si verifica quando più macchine lavorano insieme per attaccare un obiettivo. Per eseguire un attacco, gli hacker utilizzano e-mail di phishing e una serie di altri metodi per installare malware su macchine remote. Queste macchine formeranno ciò che è noto come una botnet. Una botnet è un insieme di dispositivi connessi a Internet, che possono includere PC, server, dispositivi mobili e dispositivi Internet of things (IoT) che sono infettati e controllati da malware.
Dopo aver installato il malware su queste macchine, gli hacker possono controllare i dispositivi da una postazione centralizzata e ordinare loro di bombardare un sito con il traffico. Le reti bot possono comprendere da migliaia a milioni di dispositivi sotto il controllo dei criminali. Per guadagnare il più possibile da queste botnet, molti hacker le affittano ad altri aspiranti aggressori per condurre ulteriori attacchi DDoS.
Quali sono i diversi tipi di attacchi DDoS?

Gli attacchi DDoS possono variare in modo significativo ed è possibile effettuare un attacco in molti modi diversi. I tre metodi di attacco più comuni sono:
1. Attacchi volumetrici - Gli attacchi volumetrici sono la forma più comune di attacchi DDoS. Una botnet viene utilizzata per inondare una rete o un server di traffico apparentemente legittimo. L'enorme quantità di traffico può a sua volta paralizzare il servizio e bloccare completamente l'accesso al sito.
2. Attacchi di protocollo - Gli attacchi di protocollo si concentrano principalmente sullo sfruttamento delle vulnerabilità nelle risorse di un server. L'obiettivo è rendere inaccessibile un servizio sfruttando una debolezza nel livello di rete dei sistemi bersaglio.
3. Attacchi al livello di applicazione - Gli attacchi al livello di applicazione sono il tipo di metodo di attacco più sofisticato e spesso il più difficile da rilevare. Gli attacchi sono rivolti al livello in cui un server genera pagine web e risponde alle richieste http. L'attacco avviene a un ritmo molto più lento e il traffico può sembrare legittimo, mascherando la vera natura dell'attacco fino a quando il servizio non viene sopraffatto e diventa inaccessibile.
Segni di un attacco DDoS

Una delle prime cose che un'organizzazione deve determinare è se un picco di traffico proviene da utenti legittimi o da un attacco DDoS. Le organizzazioni che hanno una conoscenza approfondita delle tendenze storiche del traffico tenderanno a individuare un attacco abbastanza rapidamente, mentre quelle meno attente a queste linee di base difficilmente rileveranno un attacco fino a quando non sarà troppo tardi.
Prima che un sito web si blocchi completamente, ci sono spesso alcuni segnali di avvertimento che possono indicare un attacco DDoS. Questi includono:
* Un enorme picco di traffico
* Prestazioni di rete insolitamente lente
* Indisponibilità di un particolare sito web
* Incapacità di accedere a qualsiasi sito web
* Eccessiva quantità di email di spam
Come difendersi da un attacco DDoS

Mentre non c'è modo di evitare completamente di diventare un bersaglio di un attacco DDoS, ci sono passi che possono essere presi per mitigare qualsiasi danno e ridurre gli effetti di un attacco su una rete.
* Le organizzazioni dovrebbero considerare l'uso di un servizio di protezione DDoS che rilevi flussi di traffico anormali e reindirizzi qualsiasi traffico DDoS lontano dalla rete.
* Creare un piano di risposta agli incidenti per garantire una comunicazione rapida, la mitigazione e il recupero in caso di un attacco DDoS.
* Installare e aggiornare il software antivirus
* Infrastruttura di rete sicura attraverso l'uso di un firewall, VPN, Anti-spam e altri livelli di tecniche di difesa DDoS.
* Seguire le buone pratiche di sicurezza per minimizzare il rischio di attacchi - Evitare di cliccare su link o scaricare allegati da fonti sconosciute.
* Per evitare che i dispositivi IoT vengano compromessi e utilizzati in una botnet, è importante modificare i nomi utente e le password predefiniti e aggiornarsi con le ultime patch di sicurezza.
MetaCompliance è specializzata nella creazione della migliore formazione di sensibilizzazione sulla sicurezza informatica disponibile sul mercato. I nostri prodotti affrontano direttamente le sfide specifiche che derivano dalle minacce informatiche e dalla governance aziendale, rendendo più facile per gli utenti impegnarsi nella sicurezza informatica e nella conformità. Contattateci per avere maggiori informazioni su come possiamo aiutarvi a trasformare la formazione sulla sicurezza informatica all'interno della vostra organizzazione.
