attacco ddos

Gli attacchi DDoS (Distributed Denial of Service) sono una delle principali minacce informatiche degli ultimi tempi: capaci di bloccare un’intera azienda o di impattare su infrastrutture importanti, come ospedali e aeroporti, in pochissimi secondi.

La realtà è che più un portale web è utilizzato e visitato, più è probabile che diventi bersaglio di un attacco di questo genere.

Tuttavia, è possibile attuare degli accorgimenti per ridurre le possibilità che un attacco DDoS abbia gravi ripercussioni sul business.

Ma cos’è un attacco DDoS e come possiamo proteggere i siti web da questa minaccia?

In questo articolo tratteremo

  • delle dinamiche degli attacchi DDoS
  • delle loro modalità d’azione
  • e quali elementi potrebbero rendere vulnerabile il proprio portale web.

Sommario degli argomenti

Cos’è un attacco DDoS e come funziona

DDoS è l’acronimo di Distributed Denial of Service (Interruzione distribuita del servizio), ma viene spesso indicato come un semplice rifiuto di servizio.

Il termine “distribuited” significa che questi attacchi provengono da più luoghi contemporaneamente: è questo ciò che li differenzia da un DoS (Denial of Service), che invece ha origina da un’unica fonte.

Stando agli ultimi dati Clusit, l’Associazione Italiana per la Sicurezza Informatica, l’attacco DDoS è tra le tecniche di hacking che colpisce un’impresa ogni cinque minuti, insieme a infezioni malware e ransomware.

Un attacco DDoS consiste nell’investire un sito web di richieste di connessione in un brevissimo intervallo di tempo, con l’obiettivo di renderlo

  • irraggiungibile

  • di difficile accesso

  • o addirittura compromettendolo del tutto

Se il vostro sito web subisce un attacco DDoS, riceverete migliaia di richieste da più fonti per un intervallo di alcuni minuti o talvolta di ore.

Queste richieste non sono il risultato di un picco improvviso di traffico: provengono da un numero limitato di fonti stabilite a seconda della portata dell’attacco.

Gli autori di un attacco DDoS non tentano di accedere ai file o al pannello di amministrazione del sito, ma lo fanno cadere in seguito ad un’ondata di richieste che il server web su cui è allocato non riesce a gestire.

In alcuni casi, ciò sarà seguito da tentativi di violazione del portale. Tuttavia, nella maggior parte dei casi, l’obiettivo è semplicemente quello di comprometterne il funzionamento.

A tale scopo, sono necessari molti computer che provino ad accedere in contemporanea a un server: ciò significa che, per organizzare un attacco di questo tipo, è indispensabile disporre dell’infrastruttura di una botnet.

Una botnet è un enorme insieme di computer e dispositivi infettati da un malware: in questo modo un hacker può controllarli da remoto ed eseguire qualsiasi tipo di azione, dall’invio di ondate di spam agli attacchi DDoS.

Sebbene possa sembrare che non ci sia modo di evitare un attacco DDoS, in caso di attacco, si possono attuare delle contromisure per garantire che il sito

Le diverse tipologie di attacco DDoS

Esistono quattro grandi categorie di attacchi DDoS. Analizziamone le caratteristiche caso per caso.

Attacchi alla connessione TCP

Sfruttando la velocità del protocollo TCP, la botnet tempesta il server di richieste di connessione facendo in modo che il processo non giunga mai a termine.

Questa strategia fa esaurire piuttosto in fretta le risorse del sistema, rendendo impossibile l’accesso al sito da parte degli utenti.

Attacchi volumetrici

La saturazione della banda di comunicazione avviene facendo arrivare simultaneamente un grande numero di richieste di accesso a tutti i contenuti del sito web.

Anche in questo caso si genera un volume di traffico sproporzionato, che il server non riesce a gestire. Questo è così “obbligato” a respingere qualunque altro tentativo di connessione.

Attacchi applicativi

In questo caso, gli attacchi, invece di colpire il server o la rete di distribuzione nella sua interezza, si focalizzano su particolari punti deboli o vere e proprie falle del server/rete di distribuzione.

Attacchi di frammentazione

Il meccanismo di quest’attacco si differenzia dai precedenti perché le richieste di accesso che arrivano non sono complete, ma frammentate.

Il server attaccato utilizza gran parte della propria potenza di calcolo nel tentativo di ricostruire i pacchetti di informazioni incompleti, senza però riuscirci.

Da chi e perché vengono commissionati gli attacchi DDoS

Ci sono molte ragioni per cui un pirata informatico potrebbe voler attaccare il vostro sito con un attacco DDoS, vediamone alcune.

Premesso che l’obiettivo finale è quello impedire il normale funzionamento della risorsa web, bisogna capire qual è il guadagno per l’hacker.
Spesso la motivazione è semplicemente ricattare il proprietario del sito/server al fine di estorcere denaro.

In altre circostanze, gli attacchi DDoS sono utilizzati per distrarre l’attenzione da attività criminali di ben altra entità che si stanno commettendo ai danni di banche, di istituzioni governative o finanziarie. Che si tratti di

  • truffa
  •  spionaggio
  •  furto di dati

lo scopo dell’attacco DDoS è soltanto funzionale all’occultamento di questa tipologia di crimine.

Alcuni siti internet, invece, potrebbero essere soggetti ad attacchi DDoS a causa della natura del loro contenuto.

Ad esempio, il sito web di una fazione politica potrebbe subire attacchi da parte di oppositori con l’intento di minarne l’attività di propaganda.

Ci sono casi di portali che, pur presentando contenuti prettamente commerciali, sono stati attaccati perché questi si sono stati considerati sensibili e quindi presi di mira da agenti che non ne gradivano la presenza online.

Infine, un’altra possibile motivazione all’origine di un attacco DDoS potrebbe essere quella di screditare o danneggiare un’azienda concorrente.
Normalmente i competitor cercano di migliorare costantemente le performance del proprio portale attraverso

  • aggiornamenti nei contenuti,
  • affinamento della SEO
  • o cercando di aumentare il tasso di conversione

Quelle sopraelencate costituiscono strategie legittimo di utilizzo di un sito web per ottenerne un vantaggio competitivo.

In alcuni casi, purtroppo, i concorrenti potrebbero adottare misure più estreme: ad esempio muovendo un attacco DDoS al sito dell’avversario commerciale.

La consapevolezza in questi casi è duplice: l’attacco, infatti,  non soltanto mira ad avere un impatto negativo sul sito web, ma anche sul business nella sua interezza.

Ovviamente, è molto difficile risalire a mandanti ed esecutori: è improbabile, infatti, che il tentativo di intraprendere un’azione legale contro un concorrente abbia successo. La causa è da ricercare proprio nella scarsa tracciabilità dei metodi utilizzati per sferrare l’attacco.

Appuratene le modalità d’azione, sarà meglio premunirsi di strategie  per attenuarne in primo luogo gli effetti.

Gli effetti di un attacco DDoS

Ci sono effetti tecnici immediati che potrete osservare a seguito di un attacco DDoS:

  • down del sito
  • vulnerabilità
  • e problemi di hosting e server.

L’effetto più immediato di un attacco DDoS è che il sito web attaccato viene sovraccaricato, diventando così non disponibile.

Ciò significa che qualsiasi entrata acquisita non sarà contabilizzata fino a quando il sito non sarà di nuovo funzionante.

Ciò avrà anche conseguenze sul posizionamento della pagina sui motori di ricerca.

Se questa, infatti, risulta indisponibile a causa di un sovraccarico, restituirà un errore 502 bad gateway, che, se non risolto per tempo, avrà un impatto negativo sul ranking.

Un attacco di questo genere potrebbe inoltre rendere il sito più vulnerabile.

Ciò è dovuto al fatto che tutte le risorse sono concentrate sul ripristino del sito e i sistemi di sicurezza potrebbero essere stati messi fuori uso.

Un buon provider di hosting vi offrirà gli strumenti per proteggere il vostro sito da attacchi DDoS.  D’altro canto, nel caso non si possedesse questo tipo di hosting o se ci si trovasse su un hosting condiviso, gli attacchi potrebbero avere conseguenze anche sugli altri portali presenti sullo stesso server.

Se non vi siete preparati alla possibilità di un attacco, ad esempio con un backup, potreste dover ricostruire il vostro portare web  da zero.

Durante il periodo di inattività, inoltre, è doveroso mettere in conto la perdita di alcune entrate, soprattutto nel caso di un e-commerce, oltre a dover ingaggiare un esperto di cyber sicurezza che lo rimetta in sesto.

Come difendersi da un attacco DDoS

Difendersi da un attacco DDoS è molto difficile ed è meglio attrezzarsi prima per rendere il nostro sito web, se non immune, quantomeno resiliente.

In prima istanza, per assicurarsi di non contribuire a un attacco con i nostri stessi device. bisogna verificare che questi non facciano parte di una botnet.

Appurato ciò, si dovrà procedere con

  • l’installazione di un antivirus
  • miglioramento la sicurezza del router
  • e aggiornamento delle password del dispositivo connesso

Successivamente, sarà bene prendere alcune semplici precauzioni. Di seguito le più rilevanti.

Suddividere in sistemi distinti le risorse online a disposizione:

In questo modo si complica il lavoro degli hacker, che, al contrario, sarebbero avvantaggiati dal poter individuare un unico obiettivo su cui sferrare l’attacco.

Monitorare il traffico web

Conoscere le caratteristiche del traffico sul proprio sito può avere un ruolo decisivo nella sua protezione, perché permette di notare in anticipo possibili anomalie, e quindi prevenire un potenziale attacco DDoS.

Utilizzo di uno stresser IP

Uno stresser IP è uno strumento progettato per testare la robustezza di una rete o di un server. L’amministratore può eseguire uno stress test (conosciuto anche come test di carico) per determinare se le risorse esistenti, quali

  • larghezza di banda
  • CPU, ecc

sono sufficienti per gestire un carico aggiuntivo.

Solitamente attraverso esso si cerca di risalire a informazioni come:

  • perdite di memoria
  • rallentamenti
  • problemi di sicurezza tout-court
  • e danneggiamento dei  dati

La logica di funzionamento cui sottende è concettualmente semplice: portare il sistema fino al punto di completo crash. Questa spinta forzata verso uno stato di potenziale errore serve in sostanza per

  • studiarne il comportamento
  • valutarne capacità e modalità di ripristino

Utilizzo di firewall locali

Grazie ai firewall (strumento di cybersecurity per il monitoraggio del traffico in entrata e in uscita) è possibile

  • bloccare indirizzi porte IP
  • impostare soglie di traffico prestabilite 

Conclusioni

Sebbene sia impossibile diventare immuni dagli attacchi DDoS,  non bisogna improvvisare soluzioni fai da te.

Per implementare le misure necessarie a contrastarne l’insorgenza, occorre rivolgersi a esperti di cybersecurity che possano impostare in modo accurato e professionale la sicurezza del vostro sito web.

Cyberment

Cyberment è un’azienda specializzata in consulenza di sicurezza informatica.
Ci occupiamo di identificare le vulnerabilità informatiche nei sistemi e nelle applicazioni web.

Il nostro team di specialisti cybersecurity vanta un’esperienza decennale nel settore.

Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci!