Dos e DDos sono rispettivamente l’acronimo di Denial-of-Service e Distributed Denial-of-Service e consistono nella negazione  di un  servizio o risorsa in rete, ad esempio un sito web.

Un attacco Dos è un attacco effettuato da una solo macchina verso la vittima, mentre un attacco DDos viene generato tra più computer sulla stessa vittima in modo da generare un attacco di dimensioni maggiori e difficilmente rintracciabile a causa della notevole mole di indirizzi IP malevoli coinvolti.

Come funziona l’attacco

In una connessione tipica:

  1. L’utente manda un messaggio di richiesta di autenticazione al server.
  2. Il server accetta l’autenticazione dell’utente.
  3. L’utente conferma questa accettazione ed è quindi autorizzato ad accedere al server.

In un attacco Dos/DDos, l’utente manda svariate richieste di autenticazione al server, sovraccaricandolo. Tutte le richieste hanno però un indirizzo IP del mittente falso, in modo che il server non sia in grado di trovare l’utente durante il tentativo di restituirgli l’autenticazione. Il server così si mette in attesa (talvolta più di un minuto) prima di chiudere la connessione. Quando la chiude, l’autore dell’attacco manda nuove richieste ed il processo ricomincia, occupando il servizio.

Attacco DDos più potente

La protagonista di questo cyber attacco è stata la BBC facendo registrare il record di 602 Gbps di dati che hanno fatto collassare i loro server. L’attacco è stato rivendicato dal gruppo di hacktivisti New World Hacking, che ha messo fuori tutti i servizi BBC, incluso il player video, per circa tre ore.

Come proteggersi

Esistono varie tecniche che permettono agli amministratori di sistema di ristabilire il controllo e rendere inefficace l’attacco:

  • Sinkholing. In caso di attacco, viene deviato tutto il traffico verso un vicolo cieco, in modo da ripristinare la stabilità della risorsa sotto attacco. Di conseguenza si rende inaccessibile la risorsa, deviando sia il traffico lecito che illecito, ma salvando l’infrastruttura da danni hardware e software irreparabili.
  • Sistemi di rilevazioni delle intrusioni. Al fine di prevenire gli attacchi, vengono installati sui server alcuni software in grado di individuare quando dei protocolli essenziali per il funzionamento del servizio vengono utilizzati per effettuare un attacco.
  • Tecnologie di rate-limiting. Queste tecnologie permettono di bloccare i tentativi di accesso, andando a segmentare il tempo tra una richiesta e l’altra, al fine di verificare eventuali anomalie.  In questo modo vengono bloccate le nuove connessioni in entrata in caso di attacco, consentendo nuovi collegamenti e connessioni in uscita prestabilite in modo da non bloccare il servizio.

La frequenza con la quale vengono effettuati questi attacchi aumenta notevolmente ogni anno. Si prevedono attacchi con portate da 1 Tbps con conseguenze devastanti per le infrastrutture qualora venissero attaccate. Ecco la nuova guerra 2.0, la Cyber-War.

[amazon_link asins=’B06WRNRCTL,8850332009,B071NXMLQ5,8848130208′ template=’ProductCarousel’ store=’advicenology-21′ marketplace=’IT’ link_id=’a47efe90-9bed-11e7-be97-0d6b7a4b01ee’]

LEAVE A REPLY

Please enter your comment!
Please enter your name here