Gli attacchi ddos, un nemico silenzioso

Finora vi abbiamo parlato di tanti tipi di virus informatici, vi abbiamo spiegato come è facile che penetrino nella vostra rete e come difendersi. Ci sono però delle tipologie di attacchi che non vedono in azione dei veri e propri virus, ma nonostante questo possono essere ugualmente distruttivi. Oggi vi spieghiamo gli attacchi ddos.

Cosa significa ddos

Ddos è l’acronimo di distributed denial of service, ovvero rifiuto distribuito del servizio. Si tratta di una tipologia di attacco informatico che non avviene necessariamente attraverso un malware precedentemente iniettato nei sistemi per prenderne il controllo e/o carpirne i dati, ma che sfrutta le vulnerabilità delle macchine per indirizzarle contro altre macchine.

Il ddos è considerato un tipo di cybercrimine relativamente “facile” da perpetrare, soprattutto su piccola scala. Si tratta di bombardare un sistema di richieste fino a saturarne le risorse e impedirgli di erogare il servizio a cui è preposto. Nel caso di un client che regge un sito internet, ad esempio, inviare migliaia di richieste di collegamento al secondo tutte contemporaneamente per mandare il sito down per troppo traffico. Per fare questo si utilizza una rete di pc chiamati zombie che vengono comandati per eseguire la stessa azione nello stesso momento.

Come fa un pc a diventare uno zombie? Attraverso del malware certamente, ma può bastare anche un aggiornamento non eseguito o non andato a buon fine. Moltissimi (quasi tutti) aggiornamenti di sistema sono volti proprio a sistemare (in gergo “patchare”) le falle di sicurezza che di volta in volta vengono scoperte. Non eseguire questi aggiornamenti, per i motivi più svariati, espone il pc a una vulnerabilità perché i cybercriminali possono sfruttare queste falle non patchate per i loro scopi. Uno di questi può essere introdursi nel sistema per farne uno zombie da lanciare all’attacco di un altro sistema. Questo per sottolineare la semplicità con cui è possibile, per un esperto, prendere letteralmente il controllo di un altro pc anche se si sono prese tutte le precauzioni possibili. Un altro metodo per prendere il controllo della macchina è quello di introdursi attraverso configurazioni di rete mal eseguite.

Le vittime dei ddos

Come fare un attacco ddos? Nel dark web sono disponibili dei programmi che permettono di lanciare attacchi ddos semplicemente installandoli e avviando una ricerca di macchine vulnerabili che possono facilmente costituire un “esercito”. Altrimenti, dopo aver trovato manualmente un sufficiente numero di zombie con i metodi che vi abbiamo descritto, il criminale invia a tutte le macchine di cui ha preso il controllo un comando e queste partono ad eseguirlo. La dinamica è sempre quella: da una parte c’è qualcuno che vuole perpetrare un’azione illecita, dall’altra c’è qualcuno che ha abbassato la guardia quel tanto che basta per causare il pasticcio.

Un pc zombie in genere si riconosce perché è particolarmente lento e non risponde ai comandi. Non è però detto che sia necessariamente così: l’attacco ddos potrebbe avvenire di notte oppure la macchina potrebbe essere di per sé talmente potente da riuscire a processare la sua parte di attacco e le normali operazioni quotidiane. Insomma, il vostro pc potrebbe essere parte di un esercito zombie e voi potreste non accorgervene. Difficile invece non accorgersi di essere vittima di un attacco. I ddos possono colpire dei siti web che collassano sotto un’enorme mole di traffico e vanno giù, oppure dei server aziendali che improvvisamente rallentano o diventano irraggiungibili per lo stesso motivo. Le risorse delle macchine non sono illimitate e gli attacchi ddos partono proprio da questo presupposto: spingerle oltre i loro limiti per farle soccombere.

ddos explained

uno schema che spiega un attacco (foto hacktips.it)

Attacchi famosi e come difendersi

Gli attacchi ddos sono particolarmente temuti dai webmaster in quanto possono paralizzare interi siti anche per giorni. Per chi monetizza sulle visite questo si traduce in danni economici rilevantissimi. Si è portati a considerare i ddos “meno dannosi” di, ad esempio, un ransomware che prende in ostaggio i dati di un’azienda e li rilascia solo dietro riscatto economico. Eppure, i ddos sono più subdoli, difficili da identificare e potenzialmente più letali perché i loro effetti potrebbero continuare virtualmente all’infinito.

Lo sa bene Google che nel 2017 subì un ddos partito dalla Cina che durò sei mesi, con flussi di dati che arrivarono a un picco di 2.5 terabyte al secondo sparati verso i server SMTP che reggevano tutta la struttura (approfondimento qui in inglese). Nel 2012 invece ben sei banche americane subirono un ddos che arrivò a più di 60 giga di dati al secondo con una particolarità: si trattava di attacchi multipli provenienti da più fronti con più metodi. In questo modo, non appena si trovava il modo di difendersi da un flusso, si diventava vulnerabili agli altri.

Difendersi dai ddos è un lavoro che parte dalla progettazione della rete. Concentrare tutto il proprio traffico su un’unica sorgente fa sì di rimanere completamente tagliati fuori in caso di attacco. Un’ottima soluzione potrebbe essere la ridondanza, ovvero prevedere più sorgenti indipendenti tra loro. In questo modo, se una dovesse venire attaccata, l’altra potrebbe continuare a fornire operatività, sia pure minima, in attesa di completo ripristino. Mai come in questo caso è fondamentale un certosino lavoro di prevenzione: la rete informatica deve essere progettata e realizzata da un professionista. I pc devono essere mantenuti in perfetta efficienza, con gli aggiornamenti sempre eseguiti e antivirus e firewall sempre attivi.

Vi viene il dubbio di aver subito un attacco di questo tipo? Volete verificare la resistenza della vostra rete? Contattateci! Una consulenza personalizzata e gratuita è pronta per voi!