Investor's wiki

Attacco Denial of Service (DoS).

Attacco Denial of Service (DoS).

Che cos'è un attacco Denial-of-Service (DoS)?

Un attacco denial-of-service (DoS) è un attacco informatico a dispositivi, sistemi informativi o altre risorse di rete che impedisce agli utenti legittimi di accedere ai servizi e alle risorse previsti. Questo di solito si ottiene inondando di traffico l'host o la rete di destinazione fino a quando la destinazione non può rispondere o si arresta in modo anomalo. Gli attacchi DoS possono durare da poche ore a molti mesi e possono costare tempo e denaro alle aziende mentre le loro risorse e servizi non sono disponibili.

Come funzionano gli attacchi Denial of Service

Gli attacchi DoS sono in aumento poiché aziende e consumatori utilizzano più piattaforme digitali per comunicare e effettuare transazioni tra loro.

Gli attacchi informatici vengono spesso lanciati per rubare informazioni di identificazione personale (PII),. causando notevoli danni alle tasche finanziarie e alla reputazione delle aziende. Le violazioni dei dati possono colpire contemporaneamente un'azienda specifica o una serie di aziende. Un'azienda con protocolli di alta sicurezza in atto può essere attaccata da un membro della sua catena di approvvigionamento che dispone di misure di sicurezza inadeguate. Quando più aziende sono state selezionate per un attacco, gli autori possono utilizzare un approccio DoS.

Gli attacchi informatici rientrano in genere in una delle tre categorie principali: criminali, personali o politici. Gli attacchi a sfondo criminale cercano un guadagno finanziario. Attacchi personali possono verificarsi quando un dipendente attuale o ex scontento cerca vendetta e ruba denaro o dati o semplicemente vuole interrompere i sistemi di un'azienda. Gli aggressori sociopolitici, alias "hacktivist", cercano l'attenzione per le loro cause.

In un attacco DoS, gli aggressori informatici in genere utilizzano una connessione Internet e un dispositivo per inviare richieste rapide e continue a un server di destinazione per sovraccaricare la larghezza di banda del server. Gli aggressori DoS sfruttano una vulnerabilità software nel sistema e procedono a esaurire la RAM o la CPU del server.

Il danno in termini di perdita di servizio causato da un attacco DoS può essere riparato in breve tempo implementando un firewall con regole di autorizzazione/negazione. Poiché un attacco DoS ha un solo indirizzo IP,. l'indirizzo IP può essere facilmente pescato e negato un ulteriore accesso utilizzando un firewall. Tuttavia, esiste un tipo di attacco DoS che non è così facile da rilevare: un attacco DDoS (Distributed Denial-of-Service).

Attacco distribuito Denial-of-Service (DDoS).

Un tipo comune di attacco DoS è l'attacco DDoS (Distributed Denial of Service). L'attaccante inonda il suo obiettivo con traffico Internet indesiderato in modo che il traffico normale non sia in grado di raggiungere la destinazione prevista. Orde di dispositivi infetti e connessi (ad es. smartphone, PC, server di rete e dispositivi Internet of Things) da tutto il mondo cercano contemporaneamente un sito Web, una rete, un'applicazione Web, un'interfaccia di programmazione dell'applicazione o un'infrastruttura di data center mirati per bloccare il traffico.

Gli attacchi DoS e DDoS possono rallentare o bloccare completamente vari servizi online, inclusi e-mail, siti Web, siti di e-commerce e altre risorse online.

Le varie fonti di traffico di attacco possono operare sotto forma di una botnet. Una botnet è una rete di dispositivi personali che sono stati compromessi dai criminali informatici all'insaputa dei proprietari dei dispositivi.

Gli hacker infettano i computer con software dannoso per ottenere il controllo del sistema per inviare spam e richieste false ad altri dispositivi e server. Un server di destinazione vittima di un attacco DDoS subirà un sovraccarico a causa delle centinaia o migliaia di attacchi al traffico fasullo che vi entrano.

Poiché il server viene attaccato da più origini, il rilevamento di tutti gli indirizzi da queste origini potrebbe rivelarsi difficile. Anche separare il traffico legittimo dal traffico falso può rivelarsi impossibile, quindi un altro motivo per cui è difficile per un server resistere a un attacco DDoS.

Perché vengono lanciati gli attacchi DDoS?

A differenza della maggior parte degli attacchi informatici avviati per rubare informazioni sensibili, gli attacchi DDoS iniziali vengono lanciati per rendere i siti Web inaccessibili ai propri utenti. Tuttavia, alcuni attacchi DDoS fungono da facciata per altri atti dannosi. Quando i server sono stati abbattuti con successo, i colpevoli potrebbero andare dietro le quinte per smantellare i firewall dei siti Web o indebolire i loro codici di sicurezza per futuri piani di attacco.

Un attacco DDoS può anche funzionare come attacco alla catena di approvvigionamento digitale. Se gli aggressori informatici non riescono a penetrare nei sistemi di sicurezza dei loro siti Web di destinazione multipli, possono trovare un collegamento debole che è collegato a tutti gli obiettivi e attaccare invece il collegamento. Quando il collegamento viene compromesso, anche gli obiettivi primari vengono automaticamente interessati indirettamente.

I vandali informatici continuano a inventare nuovi modi per commettere crimini informatici per divertimento o profitto. È fondamentale che ogni dispositivo che ha accesso a Internet disponga di protocolli di sicurezza in atto per limitare l'accesso.

Esempio di attacco DDoS

Nell'ottobre 2016 è stato effettuato un attacco DDoS su un provider DNS (Domain Name System), Dyn. Pensa a un DNS come a una directory Internet che instrada la tua richiesta o il traffico alla pagina Web prevista.

Un'azienda come Dyn ospita e gestisce i nomi di dominio di aziende selezionate in questa directory sul proprio server. Quando il server di Dyn viene compromesso, ciò influisce anche sui siti Web delle società che ospita. L'attacco del 2016 a Dyn ha inondato i suoi server con una quantità schiacciante di traffico Internet, creando così una massiccia interruzione del web e chiudendo oltre 80 siti Web, inclusi i principali siti come Twitter, Amazon, Spotify, Airbnb, PayPal e Netflix.

Parte del traffico è stato rilevato come proveniente da una botnet creata con un software dannoso noto come Mirai, che sembrava aver colpito più di 500.000 dispositivi connessi a Internet. A differenza di altre botnet che catturano computer privati, questa particolare botnet ha ottenuto il controllo su dispositivi Internet of Things (IoT) facilmente accessibili come DVR, stampanti e fotocamere. Questi dispositivi debolmente protetti sono stati quindi utilizzati per effettuare un attacco DDoS inviando un numero insormontabile di richieste al server di Dyn.

Mette in risalto

  • In un attacco DoS, le richieste online rapide e continue vengono inviate a un server di destinazione per sovraccaricare la larghezza di banda del server.

  • Un denial-of-service (DoS) è una forma di attacco informatico che impedisce agli utenti legittimi di accedere a un computer oa una rete.

  • Gli attacchi DDoS (Distributed Denial-of-Service) sfruttano un'ampia rete di computer o dispositivi infettati da malware per lanciare una raffica coordinata di richieste online senza senso, bloccando l'accesso legittimo.

FAQ

Che cos'è un attacco DDoS?

Un attacco DDoS (Distributed Denial-of-Service) si verifica quando più sistemi sovraccaricano la larghezza di banda o le risorse di un sistema mirato. Un attacco DDoS utilizza varie fonti di traffico di attacco, spesso sotto forma di botnet.

Che cos'è un attacco DoS?

Un attacco DoS (denial-of-service) è un attacco informatico che rende un computer o un altro dispositivo non disponibile per gli utenti previsti. Questo di solito si ottiene sovraccaricando la macchina di destinazione con richieste fino a quando il traffico normale non può più essere elaborato. Con un attacco DoS, un singolo computer lancia l'attacco. Questo è diverso da un attacco DDoS (Distributed Denial-of-Service), in cui più sistemi contemporaneamente sopraffanno un sistema mirato.

Cosa prendono di mira i cyberattaccanti?

I cyberattaccanti sono motivati da obiettivi diversi. Ad esempio, possono cercare:- Dati finanziari (aziendali e clienti)- Dati personali sensibili- Database dei clienti, comprese le informazioni di identificazione personale (PII)- Indirizzo e-mail e credenziali di accesso- Proprietà intellettuale, come segreti commerciali e design di prodotti- Infrastruttura IT access- Dipartimenti e agenzie del governo degli Stati Uniti