DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Attacchi DDoS

Attacchi DDoS

Che Cos’è un Attacco DDoS?

Un attacco Distributed Denial of Service (DDoS) è un tentativo malevolo di interrompere il traffico normale e la disponibilità di un server, servizio o rete target, sovraccaricandolo con un’ondata di traffico Internet proveniente da più fonti. Gli attacchi DDoS raggiungono efficacia utilizzando più sistemi informatici compromessi come fonti di traffico di attacco. Le macchine sfruttate possono includere computer e altre risorse di rete come dispositivi IoT.

Gli attacchi DDoS sono una sfida significativa perché difficili da prevenire. Gli attacchi provengono da molti indirizzi IP diversi in tutto il mondo, rendendo difficile difendersi. Questo rende estremamente complesso distinguere il traffico malevolo da quello legittimo. Gli attacchi DDoS possono causare gravi interruzioni, impedire l’accesso a servizi importanti e portare a significative perdite finanziarie per le organizzazioni.

Come Funzionano gli Attacchi DDoS?

Durante un attacco DDoS, l’attaccante prende il controllo di un computer o macchina vulnerabile. Questo trasforma il dispositivo in un “bot” o “zombie” che esegue l’attacco. L’attaccante lo fa a molti computer, creando una rete di macchine compromesse nota come “botnet”.

L’attaccante comanda alle macchine nella botnet di inviare una grande quantità di traffico a un indirizzo IP specifico. Questa azione rende difficile il passaggio del traffico regolare. I proprietari dei computer compromessi spesso non sono consapevoli che i loro sistemi sono stati dirottati dai hacker.

Diverse fonti inondano il target con traffico, rendendo difficile il controllo. Questo traffico proviene da centinaia o migliaia di indirizzi IP diversi.

Diversi metodi comuni che gli attaccanti utilizzano per eseguire attacchi DDoS includono:

  1. Attacchi di Traffico
  2. Gli attacchi di inondazione di traffico inviano un enorme volume di pacchetti TCP, UDP e ICPM al target. Questo elevato traffico sovraccarica i server e l’infrastruttura del target, consumando risorse e infine portando il sistema a crollare.

  3. Attacchi di Larghezza di Banda
  4. Questo attacco DDoS sovraccarica il target con enormi quantità di dati spazzatura. Questo comporta una perdita di larghezza di banda della rete, delle risorse dell’attrezzatura e infine causa il blocco del sistema del target.

  5. Attacchi alle Applicazioni
  6. Gli attacchi DDoS a livello di applicazione sovraccaricano le applicazioni con richieste maliziosamente articolate. Questi attacchi sono particolarmente difficili da rilevare e possono interrompere specifiche funzioni delle applicazioni.

Tipi Comuni di Attacchi DDoS

Diversi tipi di attacchi DDoS utilizzano i metodi sopra descritti. Ecco i più comuni:

Inondazione UDP

Un’inondazione UDP si verifica quando un attaccante invia una grande quantità di dati a porte casuali su un target. Questo sovraccarica il target e ne interrompe la capacità di funzionare correttamente. L’host cerca applicazioni correlate a datagrammi e invia pacchetti ICMP se non ne trova nessuna. Man mano che il sistema riceve più pacchetti UDP, diventa sovraccaricato e non risponde agli altri client.

Un autore dell’attacco può utilizzare una botnet per trasmettere numerosi pacchetti UDP alle porte 80 e 443 su un server web. Questo può sovraccaricare il server e impedirgli di rispondere alle richieste HTTP e HTTPS reali degli utenti.

Inondazione ICMP (Ping)

Un’inondazione ICMP, noto anche come Ping flood, è un tipo di attacco DDoS. Mira a sovraccaricare un dispositivo con pacchetti ICMP echo-request. Questo rende il dispositivo inaccessibile per il traffico normale.

Ad esempio, l’attaccante potrebbe inviare molti pacchetti ICMP da indirizzi IP falsi al server a una velocità elevata. Il server deve elaborare ogni richiesta e tentare di rispondere, finendo per essere sovraccaricato e non rispondente.

Inondazione SYN

Un SYN Flood è un attacco informatico che sovraccarica un server inviando molte richieste di connessione, rendendolo non rispondente. Questo attacco inonda il server di richieste di connessione. Il server non può gestire il gran numero di richieste. Di conseguenza, il server diventa non rispondente.

L’attaccante invia ripetuti pacchetti SYN a ogni porta dell’host target, spesso utilizzando un indirizzo IP falso. Il server, inconsapevole dell’attacco, riceve più richieste apparentemente legittime per stabilire la comunicazione. Risponde a ogni tentativo con un pacchetto SYN-ACK e attende il pacchetto ACK finale per completare la connessione. Ma quando si verifica un attacco, le risorse del server si esauriscono perché il client ostile non riceve l’ACK.

Inondazione HTTP

In un attacco DDoS HTTP flood, l’attaccante utilizza richieste HTTP false per sovraccaricare un server web o un’applicazione. Gli attacchi HTTP flood non utilizzano pacchetti malformati, tecniche di spoofing o di riflessione, rendendoli più difficili da rilevare e prevenire.

Un hacker potrebbe utilizzare una botnet per inviare più richieste HTTP valide a un’applicazione web. Cercherebbe di far apparire il traffico come se fosse reale. Quando arrivano più richieste, il server viene sovraccaricato e non può gestire più richieste da parte degli utenti reali.

Slowloris

Slowloris è un tipo di attacco che prende di mira i server web. Può mandare in crash un server senza influenzare altri servizi o porte sulla rete. Slowloris lo fa mantenendo aperte il maggior numero possibile di connessioni con il server target per il maggior tempo possibile. Lo ottiene creando connessioni con il server target, ma inviando solo una richiesta parziale.

Periodicamente invierà intestazioni HTTP, aggiungendo alla richiesta senza mai completarla. I server interessati manterranno queste false connessioni aperte, finendo per saturare il pool massimo di connessioni concomitanti e impedendo ulteriori tentativi di connessione da parte dei client legittimi.

Come Prevenire gli Attacchi DDoS

Diverse tecniche possono aiutare a prevenire o mitigare l’impatto degli attacchi DDoS:

  • Utilizzare firewall e sistemi di prevenzione delle intrusioni per monitorare il traffico e filtrare pacchetti sospetti
  • Implementare bilanciatori di carico per distribuire il traffico uniformemente su un gruppo di server
  • Configurare limiti di velocità per mettere un limite al numero di richieste che un server accetta in un determinato periodo di tempo
  • Incoraggiare le migliori pratiche come mantenere i sistemi aggiornati e patchati
  • Pianificare in anticipo e avere un piano di risposta agli incidenti pronto
  • Considerare servizi di mitigazione DDoS che utilizzano tecniche di scrubbing del traffico per separare il traffico buono dal cattivo

Gli attacchi DDoS sono sempre in evoluzione e diventano più avanzati, rendendo difficile trovare una soluzione unica per la protezione totale. I team di sicurezza devono essere vigili e adottare un approccio multi-livello alla difesa contro i DDoS.

Configura DataSunrise per Prevenire gli Attacchi DDoS

È possibile configurare DataSunrise, un altro potente strumento, per aiutare a prevenire gli attacchi DDoS. DataSunrise offre una suite completa di sicurezza del database che monitora il traffico del database in tempo reale, identifica comportamenti sospetti e può bloccare automaticamente le richieste malevole.

DataSunrise può individuare gli attacchi DDoS creando regole di sicurezza specifiche. Cerca segni come un improvviso incremento di traffico da un unico indirizzo IP o numerose richieste a un’unica URL.

DataSunrise può rispondere rapidamente a potenziali attacchi. Lo fa interrompendo le sessioni sospette o bloccando l’indirizzo IP offensivo. Questo aiuta a proteggere il server del database.

Quando si configura una regola per Bloccare gli Attacchi DDoS in DataSunrise, sarà necessario specificare i seguenti parametri:

Ddos-Attack content image
Figura 1 – Blocco di configurazione della regola contro gli attacchi DDoS. Creare più regole per gestire tutte le diverse situazioni.

La piattaforma offre opzioni di configurazione flessibili, permettendo agli utenti di definire condizioni precise che innescano blocchi di accesso. Gli utenti possono scegliere quali sessioni osservare e impostare limiti per il numero massimo di richieste consentite in un certo periodo di tempo.

DataSunrise permette agli utenti di decidere quali azioni intraprendere se si verifica una violazione. Gli utenti possono anche scegliere la durata del blocco di accesso e se bloccare un singolo utente o l’intera macchina.

DataSunrise aggiunge ulteriore protezione consentendo agli utenti di limitare la lunghezza delle query, fermando certi attacchi di injection. Per maggiori informazioni, è possibile prenotare una demo online.

Conclusione

Questo articolo spiega cosa sono gli attacchi DDoS, come funzionano, i tipi comuni e i modi per prevenire o ridurre il loro impatto. Gli attacchi DDoS rappresentano una minaccia significativa per le aziende. Possono causare danni finanziari e reputazionali se non adeguatamente protetti. Le aziende devono difendersi da questi attacchi per evitare danni potenziali.

La sicurezza informatica è come una corsa agli armamenti. Finché le organizzazioni avranno infrastrutture online, ci saranno sempre attori malintenzionati che cercheranno di attaccare o interrompere.

Per prevenire gli attacchi DDoS, è necessario comprendere come funzionano e avere misure di sicurezza adeguate. Questo proteggerà i tuoi asset e dati.

Successivo

Zero-Day Exploit

Zero-Day Exploit

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]