ATTACCHI DDOS: COSA SONO E I 10 CONSIGLI PER PROTEGGERSI

ATTACCHI DDOS: COSA SONO E I 10 CONSIGLI PER PROTEGGERSI

Gli attacchi Denial-of-Service (DoS) non sono una novità: Sono in circolazione fin dai primi anni della nascita del web ma nel corso degli anni sono diventati sempre più sofisticati per danneggiare le aziende. 

 

Le aziende e i service provider di tutto il mondo sono sempre più vulnerabili agli attacchi DDoS (distributed Denial-of-Service) che continuano a crescere in termini di dimensioni, frequenza e complessità.

 

Cos’è un attacco DDoS.

 

Per capirlo, bisogna prima comprenderne la versione meno sofisticata: il DoS, cioè Denial of Service

 

Si tratta di un’azione il cui obiettivo è saturare le risorse di un sistema informatico che fornisce un determinato servizio ai computer connessi. Ci riesce prendendo di mira server, reti di distribuzione, o data center che vengono inondati di false richieste di accesso, a cui non riescono a far fronte. 

 

In gergo si dice che ne viene saturata la banda di comunicazione e i siti web o i naviganti che cercano di raggiungere quella determinata risorsa online hanno difficoltà, o non ci riescono del tutto. 

 

Mentre durante gli attacchi DDoS le domande fasulle arrivano nello stesso momento da più fonti. Tutto ciò determina una maggiore efficacia dello strumento che per funzionare ha bisogno di minor tempo. 

 

Aumento degli attacchi

 

Recentemente è stato emanato un alert su un forte aumento delle minacce di attacchi DDoS che chiedono un riscatto in bitcoin alle organizzazioni di tutto il mondo. Ad esempio a giugno AWS (Amazon Web Services) ha rivelato un attacco DDoS di 2,3 Tbps, registrandolo come il più grande attacco di sempre.

 

Il primo attacco DDoS mai documentato è avvenuto nel 1999, quando un hacker ha messo fuori uso i sistemi dell’Università del Minnesota per più di due giorni con uno strumento chiamato Trin00. Seppur arcaico per gli standard odierni, Trin00 ha dirottato 114 diversi computer per sopraffare un bersaglio con traffico User Datagram Protocol (UDP).

 

Nel corso degli anni, i criminali sono diventati sempre più esperti, lanciando attacchi DDoS sempre più sofisticati per danneggiare le aziende, offuscare altri tipi di attacchi o estorcere pagamenti ransom.

 

Salvaguardarsi dagli attacchi DDoS

 

Ad oggi, riconoscere e placare gli attacchi DDoS può essere una vera sfida. I criminali informatici migliorano in continuazione le loro skill e tecniche. Molti usano una combinazione di più attacchi diversi per disorientare i team di sicurezza.

 

Questi attacchi possono sconvolgere interi business e mettere a repentaglio la reputazione di un’azienda.

 

Per questo motivo suggeriamo 10 azioni concrete che le aziende possono applicare per rafforzare la sicurezza e proteggere la propria attività dagli attacchi DDoS:

 

  1. Conoscere il proprio traffico: utilizzare strumenti di monitoraggio della rete e delle applicazioni per identificare le tendenze di traffico.

 

  1. Costruire una difesa durante i periodi inattivi.

 

  1. Avere un piano B: essere in grado di ripristinare rapidamente le aree principali e i servizi business-critical a fronte di un attacco.

 

  1. Eliminare burocrazia e barriere organizzative che potrebbero compromettere la reattività dei SecOps: il tempo è fondamentale quando si risponde a un attacco DDoS. Consentite al team di sicurezza di mettere in atto rapidamente le difese senza lunghe catene di approvazione.

 

  1. Includere la sicurezza informatica nelle business continuity, ma anche nei piani di disaster recovery e di emergenza: gli attacchi DDoS possono essere devastanti per il business così come lo sarebbe un disastro naturale e, in ogni azienda, dovrebbero essere parte integrante dei piani preparati in caso di incidenti. È necessario essere proattivi, creare manuali ed eseguire dei test.

 

  1. Adottare una buona “consapevolezza informatica”: favorire una cultura aziendale orientata alla sicurezza e assicurarsi che gli sviluppatori e gli amministratori di sistema seguano le migliori pratiche del settore.

 

  1. Utilizzare una combinazione di passaggi automatizzati e di interazioni umane: gli attaccanti evolvono continuamente le loro tattiche per evitare di essere scoperti e per aggirare le soluzioni di sicurezza. Per stare un passo davanti a loro è necessario avere la giusta combinazione di persone, automazione e processi.

 

  1. Considerare la possibilità di implementare un modello di sicurezza Zero Trust: un framework Zero Trust può aiutare a proteggersi da attacchi DDoS basando gli accessi sul principio del privilegio minimo e garantendo l’accesso alle applicazioni e ai servizi critici solo agli utenti autorizzati.

 

  1. Coinvolgere i fornitori: sia nella fase di preparazione che nel momento in cui si devono affrontare i rischi.

 

  1. Testare, ri-testare, documentare e misurare: incorporare gli attacchi DDoS nei penetration test per simulare attacchi complessi, identificare le vulnerabilità e arginare le difese.

Sicurezza