Home News Cos'è il DDoS e come fare per proteggersi dagli attacchi

Cos’è il DDoS e come fare per proteggersi dagli attacchi

Gli attacchi DDoS (Distributed Denial of Service) sono una sottoclasse degli attacchi DoS (Denial of Service). Un attacco DDoS coinvolge più dispositivi online connessi, noti collettivamente come botnet, che vengono utilizzati per sopraffare un sito Web di destinazione con traffico falso.

A differenza di altri tipi di attacchi informatici, gli attacchi DDoS non tentano di violare il perimetro di sicurezza. Piuttosto, un attacco DDoS mira a rendere il sito Web e i server non disponibili per gli utenti legittimi. DDoS può anche essere utilizzato come cortina fumogena per altre attività dannose e per abbattere le appliance di sicurezza, violando il perimetro di sicurezza del bersaglio.

Un attacco di tipo Denial of Service distribuito di successo è un evento molto evidente che ha un impatto su un’intera base di utenti online. Questo lo rende un’arma popolare di scelta per hacktivist, cyber vandali, estorsori e criminali informatici di ogni tipo

Gli attacchi DDoS possono arrivare in brevi raffiche o attacchi ripetuti, ma in entrambi i casi l’impatto su un sito Web o un’azienda può durare giorni, settimane e persino mesi, mentre l’organizzazione cerca di recuperare il controllo. Questo può rendere il DDoS estremamente distruttivo per qualsiasi organizzazione online. Tra le altre cose, gli attacchi DDoS possono portare a una perdita di ricavi, erodere la fiducia dei consumatori, costringere le aziende a spendere fortune in risarcimenti e causare danni alla reputazione a lungo termine.

Scopri come affrontare gli attacchi DDos che minacciano la tua organizzazione

Le differenze fra DDos e DoS

Le differenze tra assalti denial of service regolari e distribuiti sono sostanziali. In un attacco DoS, un autore utilizza una singola connessione Internet per sfruttare una vulnerabilità del software o inondare un bersaglio con richieste false, di solito nel tentativo di esaurire le risorse del server (ad esempio, RAM e CPU).

Gli attacchi DDoS vengono invece lanciati da più dispositivi connessi a Internet. Questi attacchi multi-persona e multi-dispositivo sono generalmente più difficili da deviare, soprattutto a causa dell’enorme volume di dispositivi coinvolti. A differenza degli attacchi DoS single-source, gli attacchi DDoS tendono a colpire l’infrastruttura di rete nel tentativo di saturarla con enormi volumi di traffico.

Gli attacchi DDoS differiscono anche nelle modalità di esecuzione. In generale, gli attacchi denial of service vengono lanciati utilizzando script homebrewed o strumenti DoS (ad esempio, Low Orbit Ion Canon), mentre gli attacchi DDoS vengono lanciati da botnet – grandi cluster di dispositivi connessi (ad esempio, telefoni cellulari, PC o router) infetti da malware che consente il controllo remoto da parte di un utente malintenzionato.

Scopri come affrontare gli attacchi DDos che minacciano la tua organizzazione

Botnet DDoS: attacchi su larga scala

Una botnet è una raccolta di dispositivi connessi dirottati utilizzati per attacchi informatici controllati in remoto da un Command & Control Center (C & C). Questi includono in genere personal computer, telefoni cellulari, dispositivi IoT non protetti e persino risorse da servizi cloud pubblici. Gli aggressori utilizzano malware e altre tecniche per compromettere un dispositivo, trasformandolo in uno “zombie” nella botnet dell’attaccante.

Le botnet consentono agli aggressori di eseguire attacchi DDoS sfruttando la potenza di molte macchine e oscurando la fonte del traffico. Poiché il traffico è distribuito, è difficile per gli strumenti e i team di sicurezza rilevare che si sta verificando un attacco DDoS fino a quando non è troppo tardi.

La protezione da attacchi DDoS blocca le minacce prima che raggiungano un organizzazione e il firewall. proteggendo l’attività dalla perdita di fatturato senza la necessità di hardware, software o specialisti costosi.

Non solo: garantisce anche che l’azienda riesca a gestire efficacemente le minacce di estorsione informatica. Mantenendo disponibili la rete e i servizi 24 ore al giorno, sette giorni alla settimana, 365 giorni all’anno. Come? Grazie a Colt IP Guardian. Per saperne di più clicca sul banner e scarica la guida gratuita. Proteggi la tua azienda!

Clicca qui per scaricare l’ebook gratuito e scoprire come sconfiggere gli attacchi DDoS

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php