Se sei stato online negli ultimi anni, probabilmente hai sentito parlare di servizi che sono stati forzati offline durante un attacco DDoS. Senza preavviso, il tuo sito web o videogioco preferito non è più online perché qualcuno o qualcosa lo sta "DDoSing".
Sebbene il termine DDoS sembri criptico, ora fa parte del lessico comune di Internet. Ma se non sei ancora sicuro di cosa sia un attacco DDoS e di come un DDoS possa mandare in crash un videogioco, continua a leggere.
Che cos'è un attacco DDoS?
DDoS sta per Distributed Denial of Service, ed è il nome dato a un attacco che travolge un servizio con richieste, costringendolo offline.
Quando si sente parlare di un sito Web o di un videogioco che viene rimosso dagli hacker, il più delle volte significa che stanno subendo un attacco DDoS. Gli aggressori prendono di mira un sito Web, un servizio o un videogioco specifico e inondano i server in esecuzione con richieste di dati. Il numero di richieste può travolgere rapidamente l'infrastruttura del server che ospita il servizio, costringendolo offline.
Un attacco DDoS viene talvolta denominato DDoSing.
Come funziona un attacco DDoS?
In un attacco DDoS, i dati non devono essere più file di grandi dimensioni richiesti per il download. In effetti, spesso è il contrario, dove migliaia di macchine fanno tutte piccole richieste di dati contemporaneamente. Sebbene ogni singola richiesta sia piccola, il numero di richieste amplifica l'effetto su migliaia di dispositivi.
Quindi, chi controlla migliaia di computer che possono utilizzare per inviare richieste a un singolo server?
Per la maggior parte, Gli attacchi DDoS provengono da grandi botnet, gruppi di computer compromessi sotto il controllo di un utente malintenzionato. L'aggressore può puntare la potenza della propria botnet su un bersaglio, inondando il sito Web oi server dei videogiochi con richieste, mandandoli offline.
Le botnet sono una delle principali fonti di malware, ransomware, spam e altro ancora. Ma cos'è una botnet? Come nascono? Chi li controlla? E come possiamo fermarli?
Dirigere un enorme volume di traffico verso la vittima interrompe qualsiasi traffico regolare che accede al sito Web o al videogioco, causando un rifiuto del servizio. Il fatto che il traffico provenga da numerose fonti significa che l'attacco è distribuito, da qui l'attacco Distributed Denial of Service.
In qualsiasi momento, possono verificarsi più attacchi DDoS in tutto il mondo. È più probabile che tu ne venga a conoscenza quando mettono offline un servizio importante, ma puoi usare il Mappa di attacco digitale come approssimazione di quello che sta succedendo.
Come con la maggior parte dei tipi di attacchi informatici, esistono molti diversi tipi di attacchi DDoS. DDoS è il termine generico dato allo stile di attacco, ma ci sono molte opzioni differenti per gli aggressori.
Attacco a livello di applicazione
Un attacco DDoS a livello di applicazione prende di mira le richieste del sito web, effettuando contemporaneamente un numero considerevole di richieste di dati. Ad esempio, l'autore dell'attacco potrebbe effettuare migliaia di richieste per scaricare un file specifico, facendo rallentare il server a una scansione.
Queste richieste sono quasi indistinguibili dalle richieste degli utenti regolari, il che rende difficile mitigare un attacco DDoS a livello di applicazione.
Gli attacchi DDoS a livello di applicazione si concentrano principalmente sul disturbo del traffico HTTP. Un tipo di attacco DDoS a livello di applicazione comune è HTTP Flood, in cui un utente malintenzionato crea il maggior numero di richieste HTTP il più velocemente possibile. Pensa che è come premere il pulsante di aggiornamento del browser migliaia di volte, ma anche migliaia di altri browser si aggiornano contemporaneamente.
Attacco al protocollo
Un attacco DDoS del protocollo prende di mira la rete della vittima, prendendo di mira le risorse del server di diversa natura. Ad esempio, un attacco al protocollo potrebbe sovraccaricare un firewall o un bilanciatore del carico, provocandone l'interruzione del funzionamento.
Un attacco DDoS SYN Flood è un utile esempio. Quando fai una richiesta su Internet, accadono tre cose. Innanzitutto, la richiesta di dati, nota come SYN (abbreviazione di Synchronization). In secondo luogo, la risposta alla richiesta di dati, nota come ACK (abbreviazione di Riconoscimento). Infine, il SYN-ACK, che è essenzialmente il richiedente che conferma che i dati sono arrivati. Sembra confuso ma si svolge in un batter d'occhio.
Il SYN Flood fondamentalmente invia un mucchio di falsi pacchetti SYN da falsi indirizzi IP, il che significa che l'ACK risponde a un indirizzo falso, che a sua volta non risponde mai. La richiesta rimane lì mentre altri si accumulano, causando una negazione del servizio.
Attacco volumetrico
Un attacco DDoS volumetrico può funzionare in modo simile a un attacco a livello di applicazione, inondando il server di destinazione con richieste, ma con un modificatore che può amplificare il numero di richieste simultanee.
L'amplificazione DNS è uno dei tipi più comuni di attacco DDoS ed è un ottimo esempio di attacco volumetrico. Quando l'aggressore effettua una richiesta al server, include un indirizzo contraffatto, spesso l'indirizzo IP del bersaglio stesso. Ogni richiesta ritorna all'indirizzo IP di destinazione, amplificando il numero di richieste.
Perché utilizzare un attacco DDoS?
Ci sono molte ragioni per cui un utente malintenzionato opterà per DDoS un bersaglio, come la copertura per un diverso vettore di attacco o per causare danni finanziari alla vittima.
- Interruzione del servizio: Alla radice del DDoS c'è un'interruzione del servizio. Se inondate i server di richieste, gli utenti normali non possono accedere al servizio. In alcuni casi, gli attacchi DDoS sono stati utilizzati per mettere offline i concorrenti, costringendo gli utenti del servizio a disertare il concorrente online.
- Hacktivism e politica: Alcuni gruppi di hacktivisti, come Anonymous, sono ben noti per l'utilizzo di attacchi DDoS per mettere offline i loro obiettivi per periodi prolungati. Un attacco DDoS può costare a un'azienda oa un'altra organizzazione in modo sostanziale in termini di tempi di inattività, costi del server, tariffe per i dati, ingegneri e altro ancora. Allo stesso modo, mettere offline i siti del governo utilizzando un DDoS può costringere un governo ad agire o è una manifestazione di protesta.
- Copertura per attacchi più grandi: L'attività DDoS può effettivamente coprire un diverso vettore di attacco, eseguendo interferenze per mantenere occupato un team IT o di risposta informatica. Allo stesso tempo, il vero attacco avviene altrove. Ci sono stati diversi esempi di imprese criminali che utilizzano questa tecnica di distrazione DDoS per commettere altri crimini.
- Mucking Around / Esplorazione / Test: A volte, un DDoS si verifica perché qualcuno, da qualche parte, sta testando una nuova tecnica o script e va storto (o funziona perfettamente!).
Questi sono solo quattro motivi per cui un utente malintenzionato potrebbe danneggiare un videogioco o un sito Web. Ci sono più ragioni là fuori.
Un attacco DDoS è illegale?
Sì, in una parola. Un attacco DDoS è illegale ai sensi del Computer Fraud and Abuse Act negli Stati Uniti, il Computer Misuse Act nel Regno Unito e prevede una pena massima di 10 anni di reclusione in Canada.
Le leggi e le interpretazioni variano in tutto il mondo, ma la maggior parte dei paesi con politiche di sicurezza informatica e abuso di computer funzionanti definisce un attacco DDoS come un'attività illegale.
DDoS as a Service
Hai sentito parlare di Software-as-a-Service (SaaS) e forse Infrastructure-as-a-Service (IaaS), ma per quanto riguarda DDoSaaS? Esatto, i kit e le piattaforme "Distributed Denial of Service as a Service" sono disponibili sui forum di hacking del dark web.
Invece di prendersi il tempo per costruire una botnet, un potenziale aggressore può pagare il proprietario di una botnet esistente per puntare la propria rete verso un obiettivo. Questi servizi di solito portano il nome di "stressor", il che significa che è possibile utilizzarli per testare la rete contro un aggressore teorico.
Tuttavia, senza controllo dei clienti e senza azioni intraprese per garantire la proprietà del server, queste piattaforme DDoSaaS sono soggette ad abusi.
Esempi di attacchi DDoS
Per concludere, ecco alcuni ottimi esempi di attacchi DDoS degli ultimi anni. Secondo Rapporto sulle minacce informatiche e le tendenze di Neustar per il primo trimestre e il secondo trimestre del 2020 [PDF, registrazione richiesta], il numero di attacchi che forniscono un carico di dati sostenuto superiore a 100 Gbps è aumentato di oltre il 250% in un periodo di 12 mesi.
Il seguente elenco aiuta a illustrare le dimensioni variabili tra gli attacchi DDoS e come tale dimensione è cresciuta negli ultimi anni.
- Settembre 2016. La botnet Mirai appena scoperta attacca il sito Web del giornalista di sicurezza Brian Krebs con 620 Gbps, interrompendo in modo massiccio il suo sito Web ma alla fine fallendo a causa della protezione DDoS di Akamai. Il La botnet Mirai sfrutta i dispositivi Internet of Things per aumentare le sue capacità.
- Settembre 2016. La botnet Mirai attacca l'host web francese OVH, rafforzandosi a circa 1Tbps.
- Ottobre 2016. Un enorme attacco ha interrotto la maggior parte dei servizi Internet sulla costa orientale degli Stati Uniti. L'attacco era diretto al provider DNS Dyn, con i suoi servizi che ricevevano circa 1.2Tbps di traffico, chiusura temporanea di siti Web tra cui Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa e Xbox Live.
- Novembre 2016. Mirai colpisce gli ISP e i fornitori di servizi mobili in Liberia, interrompendo la maggior parte dei canali di comunicazione in tutto il paese.
- Marzo 2018.GitHub è colpito dal più grande DDoS registrato al momento, registrando circa 1,35 Tbps nel traffico sostenuto.
- Marzo 2018. La società di sicurezza di rete Arbor Networks afferma che il suo traffico globale ATLAS e il sistema di monitoraggio DDoS registra 1,7 Tbps.
- Febbraio 2020. Amazon Web Services (AWS) è stato colpito da un attacco di 2,3 Tbps, sebbene Amazon non abbia rivelato l'obiettivo effettivo dell'attacco DDoS.
Ci sono stati molti altri attacchi DDoS al di fuori di questi sette, e molti altri si verificheranno, molto probabilmente aumentando la capacità.
Gli attacchi DDoS non si fermeranno
Mentre gli attacchi DDoS continuano a distruggere server, siti Web e servizi di videogiochi con successo, gli aggressori lo considereranno un'opzione praticabile.
Gli attacchi DDoS, un metodo utilizzato per sovraccaricare la larghezza di banda di Internet, sembrano essere in aumento. Ti mostriamo come proteggerti da un attacco Denial of Service distribuito.
- Spiegazione della tecnologia
- Sicurezza
- Malware
- DDoS
- Botnet
Gavin è il Junior Editor per Windows e Technology Explained, un collaboratore regolare del Really useful Podcast, ed è stato l'editor per il sito gemello criptato di MakeUseOf, Blocks Decoded. Ha una laurea in scrittura contemporanea con pratiche di arte digitale saccheggiate dalle colline del Devon, oltre a oltre un decennio di esperienza di scrittura professionale. Gli piacciono abbondanti quantità di tè, giochi da tavolo e calcio.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Ancora un passo…!
Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.