Sicurezza IT, gli attacchi DDoS aumentano

Condividi con i tuoi amici










Inviare

Cosa sono, come funzionano, ma soprattutto perché

Un Distributed Denial of Service (DDoS) è un tentativo di rendere un servizio online non disponibile attraverso travolgenti traffici di dati provenienti da più fonti simultaneamente. Prendono di mira una vasta gamma di risorse importanti, dalle banche ai siti web di notizie. Di seguito un’interessante mappa dei DDoS nel mondo in diretta. Digital Attack Map è una mappa in grado di visualizzare dati in tempo reale di attacchi DDoS in tutto il mondo. E’ il risultato di una collaborazione tra Google Ideas e Arbor Networks.

1. Un po di teoria. Tipi di attacchi DDoS

Gli attacchi DDoS avvengono in forme diverse , dagli Smurfs attacks, i Teardrops , ai Pings of Death . Di seguito sono riportati i dettagli sui tipi di attacchi e i metodi di amplificazione degli stessi adoperati dai gruppi di Hacker.

1.1. Classi di attacchi: le quattro categorie più comuni

1.1.1 Attacchi di connessione TCP – “Invasione di connessioni” Tentano di occupare e saturare tutte le connessioni disponibili ai dispositivi di infrastruttura di rete. Anche i dispositivi in grado di mantenere connessioni di milioni di utenti possono essere smontati da questi attacchi. Sono i più frequenti.

1.1.2 Attacchi volumetrici – Utilizzo ingente di larghezza di banda Questi attacchi tentano di saturare la larghezza di banda sia all’interno della rete di destinazione/servizio, sia tra la rete di destinazione/servizio ed il resto di Internet. Si opta per questi attacchi specialmente per causare congestioni di rete.

1.1.3 Attacchi di frammentazione – Pezzi di pacchetti Questi attacchi inviano continue sequenze di frammenti TCP o UDP alla vittima, rendendole quasi impossibile la capacità di riassemblare i pacchetti e riducendone gravemente le prestazioni.

1.1.4. Attacchi di Applicazioni e Servizi Questi attacchi sono tentativi di sopraffare un aspetto specifico di un’applicazione o di un servizio, possonmo andare a segno anche impiegando pochissime macchine in attacco e generando quindi un basso traffico ( che li rende difficili da rilevare e mitigare. Sono gli attacchi più “subdoli“).

2. Amplificazione: i due metodi per rendere i DDoS devastanti

2.1 DNS Reflection – Piccola richiesta, grande risposta. Tramite Spoofing dell’indirizzo IP di una vittima, un utente malintenzionato può inviare piccole richieste ad un server DNS chiedendogli quindi di inviare alla vittima “risposte” ripetute e assolutamente non volute/richieste. Questa tipologia di DDoS permette al malintenzionato di amplificare la potenza del suo attacco anche di 70 volte.

2.2 Reflection Chargen – Flussi costanti di testo La maggior parte dei computer e stampanti interconnessi supportano un servizio di test (ormai obsoleto) chiamato Chargen, che permette a di richiedere che un dispositivo risponda con un flusso di caratteri casuali. A voi l’immaginazione.

Le proteste non sono più in piazza

I Distributed Denial of Service (DDoS) possono essere usati per rendere non disponibili al mondo intero importanti informazioni sulla rete. Siti riguardanti le elezioni potrebbero essere messi al tappeto per influenzarne i risultati, testate giornalistiche o blog potrebbero essere attaccati per censurare storie, e i siti aziendali per tagliare le gambe al competitor e guadagnare una marcia in più.

Proteggere l’accesso alle informazioni è importante per Internet, ed importante per la libertà di espressione, però…

…però la cosa che dovrebbe più di tutte farci riflettere è che questi attacchi non avvengono solo per recare danni e bloccare accessi alle informazioni, ma per protestare. Vorrei ricordare alcuni avvenimenti:

Un rapporto del Clusit ci dice che nel primo semestre del 2013 c’è stato un boom. Sono cresciuti di oltre il 370 per cento a livello globale gli attacchi di cybercrime di dimensioni significative, quelli cioè che comportano importanti conseguenze economiche, legali e di immagine per le vittime, in alcuni casi irriparabili. Nel mirino ci sono sempre di più le istituzioni bancarie ed il fenomeno degli «hacktivisti» aumenta a dismisura.

Istituzioni: E’ ora di dar peso a questo fenomeno?


Condividi con i tuoi amici










Inviare
About the Author

Andrea Pigliacelli

Andrea Pigliacelli

#ICT Consultant & Technician, Assistant #ProjectManager, #Cisco Instructor - Amante del'Informatica e della Pesca Sportiva. Scrivo di #IT per evangelizzare e fare informazione. Mi occupo principalmente di reti, Internet, e di Networking e sicurezza in generale. Mi sforzo e cerco di contribuire per avere un #Internet libero per chiunque. Segui Andrea Pigliacelli su Google+

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *