Cos'è un attacco DDoS

Un attacco DDoS  (Distributed Denial Of Service) è un tipo di attacco DoS in cui, per colpire il bersaglio, vengono dirottati diversi sistemi, a differenza dagli attacchi DoS convenzionali in cui ad agire è uno solo. Bloccare un attacco attraverso un indirizzo IP in questo caso è molto difficile, considerando le richieste derivanti dal maggior numero di sistemi dirottati. Gli hacker, in questo caso, possono anche eseguire le richieste del server in tempi decisamente più brevi, grazie alla rete di bot infiltrati che coordina gli attacchi e utilizzando un Trojan che controlli la rete e che vada ad attaccare, ad esempio, il server di posta dell’utente. 

Come agisce un attacco DDoS

Solitamente, un attacco DDoS agisce compromettendo il traffico di dati inviandone file molto grandi e malevoli, in modo da rendere impossibile l’elaborazione delle richieste convenzionali. Questa è una forma di attacco che potrebbe influire sulla larghezza di banda utilizzata dal sistema di destinazione, o causare un vero e proprio guasto alla rete e alle applicazioni. 

N.B: in seguito ad un attacco DDoS i servizi non sono più disponibili o solo parzialmente.

Misure di  protezione

In un momento in cui le minacce informatiche sono in forte crescita, i meccanismi in grado di rilevare e respingere un attacco DDoS acquistano particolare rilevanza, soprattutto se nelle aziende si adottano misure non scalabili per combatterli. Con i server di posta, ad esempio, esiste la possibilità di implementare un servizio di filtraggio antispam di Hornetsecurity in grado di riconoscere ogni forma comune di attacco DDoS. 

Ma come funziona l’introduzione di meccanismi di sicurezza adeguati in azienda? 

Prima di tutto è importante analizzare l’infrastruttura nella rete aziendale, dopodiché dovrebbe essere elaborato un piano di azione concreto, relativamente ad ogni richiesta del server. In secondo luogo, è fondamentale introdurre un adeguato servizio di backup per la sicurezza dei dati, e capire bene come effettuarlo una volta implementato; ciò comporta, ad esempio, analizzare se sia il caso di conservare il backup localmente o se una soluzione di archiviazione cloud debba essere utilizzata solo da aziende specializzate nella sicurezza dei dati, ma anche controllare periodicamente la la larghezza di banda per evitare attacchi Gbps (gigabit per secondo), sempre più comuni e su larga scala. Gli hacker sono anche in grado di adattare i loro attacchi DDoS alle barriere di sicurezza esistenti in un’azienda, proprio grazie alla scalabilità di cui parlavamo sopra. Di conseguenza, l‘introduzione preventiva di opportune contromisure è fondamentale per la sicurezza aziendale. 

Come proteggersi  da un attacco DDoS

E’ importante implementare delle contromisure adeguate nella tua infrastruttura, ecco perché di seguito troverai i punti a cui prestare maggiore attenzione quando farai la tua scelta di sicurezza: 

Firewall

Si raccomanda di utilizzare meccanismi di difesa appropriati come IPS e firewall. Essi offrono infatti un certo livello di protezione, ma sono comunque misure inadeguate rispetto a un attacco DDoS, poiché esso è caratterizzato da un certo grado di sofisticazione e una notevole flessibilità. Le soluzioni di sicurezza già implementate in un'azienda sono spesso superate da attacchi a banda larga, che allo stesso tempo possono bloccare l'intera infrastruttura di rete. Di conseguenza, i server di posta o i siti Web non saranno più disponibili. Per questo motivo, dovrebbe essere nell'interesse dei responsabili della sicurezza interporre una soluzione di difesa DDoS come fase preliminare.

Sicurezza multilivello

Nel caso di piccoli attacchi DDoS, la difesa da essi non rappresenta una grande sfida per il team di sicurezza. La situazione si diversifica però, se gli attacchi Denial of Services sono caratterizzati in larga misura da effetti non prevedibili. In questo caso, i firewalll esistenti non saranno in grado di proteggere il perimetro di sicurezza, né a livello hardware né a livello software. Proprio per questo, l'implementazione necessaria sarà quella relativa a soluzioni di sicurezza multilivello, in grado di difendere da attacchi DDoS scalabili.

Protezione contro app basate su Web

Un gran numero di processi nelle aziende si basa su applicazioni web, soprattutto per l'elaborazione delle richieste nell'assistenza clienti, l'accettazione di nuovi ordini e la messa a disposizione di interfacce per i partner sui siti web. La manutenzione costante di queste infrastrutture di rete è quindi da considerarsi elementare; dopotutto, gli utenti si aspettano un certo livello di disponibilità e sicurezza. Anche i gli hacker professionisti hanno affermato che i processi fondamentali nelle aziende si basano sempre di più su applicazioni web; ecco perché è importante implementare una soluzione come quella proposta da Hornetsecurity.

Difesa DDoS su più livelli

Per quanto riguarda l'implementazione di una protezione sostenibile dagli attacchi DDoS, è sempre consigliabile un approccio differenziato. Non solo a livello di applicazione, ma anche in termini generali, la soluzione di difesa preferita dovrebbe riconoscere modelli di attacco progettati individualmente e contrastarli in modo affidabile, calibrandoli i sistemi attentamente. E', in pratica, importante poter fare una distinzione specifica tra le richieste legittime e quelle non autorizzate.

Funzionalità della soluzione di sicurezza

Una protezione efficace contro gli attacchi DDoS dovrebbe partire da più livelli: è questo l'unico modo in cui un'azienda può proteggersi da tali attacchi in modo affidabile. Ovviamente si dovrà tenere conto del fatto che si dovranno controllare i livelli di accesso e che si dovrà gestire l'autenticazione del pacchetto, dell'applicazione e della verifica.

Scopri Hornetsecurity

Hornetsecurity offre un concetto di sicurezza sostenibile per il settore dei server di posta, che contrasta efficacemente gli attacchi DDoS e affronta in modo affidabile le minacce e i pericoli attuali.

Compila il form per richiedere informazioni su Hornetsecurity

Traduzione e riadattamento da parte di CIPS Informatica -Ridge Security Blog - © 2022 Ridge Security, Inc.

Torna in cima