YOU’RE NOT VIEWING PANDA SECURITY USA. CLICK TO IMPROVE YOUR EXPERIENCE
VISIT PANDA SECURITY USA
x
OFFERTA 48 ORE
Se sei cliente dei nostri
prodotti per uso domestico,
rinnovando il contratto
ora risparmi il 50%
RINNOVA ORA
x
OFFERTA DI 48 ORE
50%
RINNOVI
Solo utenti domestici
RINNOVA CON UNO SCONTO
x
OFFERTA
Se sei cliente dei nostri
prodotti per uso domestico,
rinnovando il contratto
ora risparmi il 50%
RINNOVA ORA
x
HALLOWEEN OFFER
take advantage of our
terrific discounts
COMPRA ADESSO CON IL 50% DI SCONTO
x
OFFERTA
Acquista il miglior antivirus
al miglior prezzo
COMPRA ADESSO CON IL 50% DI SCONTO
x
OFFERTA
Acquista il miglior antivirus
al miglior prezzo
COMPRA ADESSO CON IL 50% DI SCONTO
x
FINO AL
-60%
ACQUISTA ORA
x
FINO AL
-60%
ACQUISTA ORA
US$ 70.99|https://store.pandasecurity.com/300/purl-dome-y?currencies=USD&x-track=55499&cart=iA01YPDA0S01&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-track=190884|US$ 53.24|US$;PREFIX;.;,;70;99;53;24

Attacchi DoS e DDoS

Un attacco DoS (denial-of-service, negazione di servizio) è un attacco informatico in cui l’aggressore cerca di impedire agli utenti di accedere alla rete o alle risorse del computer. Gli attacchi DdoS (Distributed denial-of-service, negazione di servizio distribuita) sono un'evoluzione degli attacchi DoS e consistono nell'inviare intenzionalmente grandi quantità di dati a un obiettivo da diverse fonti per impedire a un utente, un gruppo di utenti o un'organizzazione di accedere a una risorsa di rete.

Quali sono gli obiettivi di un attacco di rete?

Gli attacchi di rete mirano a interrompere l'accesso a uno specifico servizio di rete (e-mail, connettività Internet o tutti i servizi di rete). Sebbene questi attacchi siano normalmente intenzionali e dannosi, possono anche verificarsi accidentalmente. Pur non essendo normalmente associati al furto di informazioni, questi attacchi possono comunque essere costosi e dispendiosi in termini di tempo per le persone o le organizzazioni interessate.

L'obiettivo di un attacco DoS potrebbe essere, ad esempio, l'arresto anomalo di un server Web per un certo periodo di tempo. Nei casi più estremi, milioni di persone potrebbero trovarsi temporaneamente impossibilitate ad accedere alla rete che stanno utilizzando. In altre occasioni, gli aggressori potrebbero utilizzare questa tecnica per distruggere programmi o file su un sistema.

Come funzionano gli attacchi DDoS

Gli attacchi DDoS sono aumentati negli ultimi anni. Uno degli esempi più noti di questo tipo di minaccia si è verificato alla fine di ottobre 2016, quando un gruppo di aggressori ha lanciato un enorme attacco informatico che ha messo fuori uso i siti Web di alcune delle più grandi società del pianeta, tra cui Netflix, Twitter, Amazon o The New York Times.

Orchestrati generalmente utilizzando botnet (una legione di computer zombi che si collegano contemporaneamente al server da attaccare), questi attacchi possono causare gravi danni all’operatività di una società. A volte approfittano dell'enorme numero di dispositivi connessi all’Internet delle cose (IoT) per bombardare il server della vittima con milioni di messaggi indesiderati. In questo modo, possono saturare la larghezza di banda della società attaccata, causando il blocco dei computer alle richieste di dati in entrata.

Gli attacchi di negazione del servizio sono una delle minacce informatiche più gravi che le aziende devono affrontare oggi, poiché gli hacker possono utilizzarli per bloccare i server e chiedere un riscatto per ripristinarne l'accesso. Consolidare la sicurezza aziendale e rafforzare la protezione contro gli attacchi DoS sono il minimo che puoi fare per migliorare la sicurezza e la disponibilità del sistema.

Big Data vs. attacchi DDoS

L'analisi dei Big Data sta diventando uno strumento estremamente efficace per combattere gli attacchi DDoS. I Big Data aiutano le aziende a comprendere meglio il profilo dei propri clienti sfruttando le grandi quantità di dati che memorizzano su di essi, invece di provare a utilizzare un server per rintracciare grandi volumi di traffico attraverso la rete. A tal riguardo, i sistemi Big Data basati su cloud consentono un'analisi del traffico più intelligente, in grado di rilevare le anomalie in tempo reale.

I Big Data consentono di rilevare gli attacchi DDoS in modo più accurato rintracciando milioni di indirizzi IP su tutto il traffico di rete, monitorando il traffico anomalo mediante più dimensioni di dati come la geografia di origine del traffico, gli IP di destinazione e le porte di attacco comuni e applicando algoritmi di apprendimento per rilevare automaticamente gli IP di destinazione rilevanti.

ANTIVIRUS DI NUOVA GENERAZIONE

PANDA DOME

Mantieni tutti i tuoi dispositivi al sicuro con l’antivirus e l’anti-malware Panda Dome.

Proteggi un numero illimitato* di dispositivi: dai portatili agli smartphone, dai tablet agli smartwatch.

Proteggiti con Panda Security