Hai dimenticato il tuo identificativo cliente? Clicca qui
Hello!
You’re about to visit our web page in Italiano
Would you like to continue?
If this is not what you’re looking for,
Gli attacchi di rete DoS e DDoS sono una delle principali minacce digitali che utenti e organizzazioni devono affrontare. Il loro obiettivo è uno solo: interrompere l'accesso a un servizio, rete o dispositivo e, di conseguenza, alle risorse critiche che gestisce.
Un attacco di Denial of Service (DoS) – che in inglese significa letteralmente "negazione del servizio" – consiste nel saturare un sistema con traffico falso impedendo agli utenti legittimi di accedere ai servizi.
La sua variante più pericolosa, Distributed Denial of Service (DDoS), ovvero “negazione distribuita del servizio”, amplifica i danni utilizzando più dispositivi connessi tra loro (botnet).
In sintesi:
Quest’ultima versione è l’evoluzione naturale dei primi attacchi di tipo DoS, e oggi sfrutta la presenza di miliardi di dispositivi connessi a internet e poco protetti per lanciare attacchi molto potenti e su larga scala, in grado di collassare anche le infrastrutture più grandi.
La conseguenza principale di un attacco DoS o DDoS è l'interruzione del servizio:
Anche se solitamente questi attacchi sono opera di cybercriminali, a volte possono anche derivare da errori di configurazione o guasti tecnici. Tuttavia, gli attacchi intenzionali sono quelli veramente pericolosi e possono causare perdite economiche milionarie, danneggiare la reputazione di un'azienda e aprire la porta ad altre minacce, come il ransomware e l'esfiltrazione di dati.
In alcuni casi, gli attaccanti ricattano le aziende, chiedendo un pagamento per interrompere l'attacco. Altre volte, utilizzano un attacco di rete come distrazione per lanciare altri cyberattacchi più complessi.
Gli attacchi DDoS vengono spesso condotti attraverso botnet, ossia reti di dispositivi infetti controllati da remoto e utilizzati in modo coordinato. Ogni dispositivo, chiamato zombie, invia ripetute richieste al server della vittima fino a saturarne la larghezza di banda o a comprometterne la capacità di risposta.
Un esempio emblematico è stato l'attacco del 2016 contro Dyn, un fornitore di DNS, che ha interrotto temporaneamente i servizi di aziende del calibro di X, Netflix, Amazon e The New York Times.
Attualmente, i cybercriminali utilizzano anche i dispositivi IoT (Internet of Things) poco protetti per incrementare il volume dei loro attacchi. Vediamo le tecniche più utilizzate:
La conseguenza diretta è che il server non può accettare nuove richieste, per cui smette di essere operativo.
L'analisi basata su Big Data è diventata uno strumento fondamentale per difendersi dagli attacchi DDoS. Invece di controllare manualmente il traffico, i sistemi moderni analizzano i modelli di milioni di dati in tempo reale per individuare comportamenti anomali nella rete.
L'uso del Big Data nella cybersicurezza offre molti vantaggi:
I sistemi moderni consentono anche di applicare blocchi basati sulla posizione geografica, quando rilevano schemi di comportamento anomali in certe regioni, oppure di stabilire regole personalizzate in base ai dati storici sul traffico.
Man mano che gli attacchi DDoS sono diventati più complessi e persistenti, le strategie difensive si sono evolute verso soluzioni più intelligenti e automatizzate. Non basta più adottare misure reattive: la prevenzione proattiva e la capacità di adattarsi agli attacchi minuto per minuto sono essenziali per garantire la continuità dei servizi.
Vediamo le ultime strategie di mitigazione avanzata:
Queste soluzioni avanzate rappresentano un nuovo standard nella protezione dagli attacchi DDoS, dove la sinergia tra intelligence e automazione permette di contenere gli attacchi prima che possano causare danni reali alle attività.
Oltre alla creazione di volumi di traffico dannosi, la manipolazione dei protocolli di base come il BGP (Border Gateway Protocol) consente di potenziare ulteriormente gli attacchi DDoS e interrompere l’accesso ai servizi online. Il dirottamento del traffico può essere efficace quanto un attacco volumetrico tradizionale, ma è molto più difficile da rilevare.
Con il dirottamento BGP, i cybercriminali possono reindirizzare un grande volume di traffico o bloccare le rotte più importanti, ampliando così la portata degli attacchi DDoS. In pratica, utilizzano sistemi autonomi e infetti per annunciare rotte false. In questo modo, riescono a deviare il traffico verso i propri server e causare interruzioni nei servizi fondamentali.
Negli ultimi tempi, il numero di incidenti BGP è diminuito, grazie in gran parte all'implementazione di RPKI (Resource Public Key Infrastructure). Questa tecnologia convalida l'autenticità degli annunci di rotte, e contribuisce a prevenire dirottamenti accidentali o malevoli.
Anche così, però, i dirottamenti selettivi sono ancora attivi, specialmente in ambiti finanziari. Un esempio recente è il caso di KLAYswap: i criminali hanno utilizzato un attacco BGP per reindirizzare il traffico e rubare criptovalute. Questo incidente informatico mostra chiaramente come questa tecnica possa essere utilizzata in modo chirurgico e con fini lucrativi.
Anche se le statistiche stanno migliorando, il dirottamento BGP rimane una minaccia latente, soprattutto quando viene combinato con attacchi DDoS per aggirare le misure di protezione tradizionali. Proteggere l'instradamento globale è oggi parte integrante di qualsiasi strategia di sicurezza informatica robusta.
Vediamo quali sono i principi di sicurezza fondamentali:
Inoltre, è consigliabile contrattare i servizi di un centro di pulizia DDoS, che filtra il traffico dannoso in tempo reale prima che raggiunga il server di destinazione, permettendo solo alle connessioni innocue e autentiche di attraversare la rete.
Gli attacchi DoS e DDoS sono più sofisticati, frequenti e dannosi che mai. Colpiscono aziende di tutte le dimensioni e il loro impatto non è solo economico, ma anche reputazionale e operativo. Investire in sicurezza informatica preventiva è fondamentale per garantire la continuità delle attività aziendali.
Protezione Antivirus Gratuita
Panda Dome Free ti protegge mentre lavori, giochi e navighi online. Scopri il piano Panda Dome più adatto alle tue esigenze.
Scopri il piano Panda Dome più adatto alle tue esigenze
Esplora i piani Panda Dome (Panda Dome Essential, Panda Dome Advanced, Panda Dome Complete e Panda Dome Premium) o confrontali subito per scegliere la protezione ideale per te.
Hai bisogno d'aiuto?
Chiamaci 24 ore su 24, 7 giorni su 7, e ricevi una diagnosi gratuita.
La sicurezza digitale è una responsabilità di tutti. Con le informazioni giuste e gli strumenti adeguati, puoi ridurre i rischi e navigare in tutta tranquillità. Esplora le nostre risorse e proteggiti online.
Glossario
Definizioni semplici e chiare dei termini e degli argomenti più comuni legati alla cybersicurezza.
Blog Panda Security
Scopri i consigli degli esperti, suggerimenti dettagliati e le ultime notizie sul mondo della cybersicurezza.
Assistenza
Visita il nostro centro assistenza, entra nella community o contatta il servizio clienti.
Panda Security, un marchio di WatchGuard Technologies, offre la protezione più avanzata per la tua famiglia e la tua azienda. La sua gamma Panda Dome offre la massima sicurezza contro virus, ransomware e spionaggio informatico per Windows, Mac, Android e iOS.