Hack su Internet: la differenza tra attacchi DoS e DDoS

[ware_item id=33][/ware_item]

Hack su Internet: la differenza tra attacchi DoS e DDoS


Mentre spesso indicato nei media come hacking, un attacco Denial of Service (DoS) non è un'intrusione di un sistema informatico, ma un tentativo di rendere un servizio inutilizzabile. Gli attacchi Denial of Service sono molto facili da eseguire per chiunque e, come tali, sono relativamente comuni.

Tuttavia, sono emersi servizi professionali che facilitano la difesa dagli attacchi DoS o rendono meno efficace l'attacco. Quando molte parti prendono parte a un attacco DoS, viene definito attacco denial of service distribuito o DDoS.

Attacchi denial of service comuni

La forma più semplice di un attacco DoS è quella in cui il contenuto viene semplicemente richiesto da un sito, ad esempio una pagina Web, un file o una richiesta di ricerca. Questa richiesta consumerà risorse sia per la persona che la effettua sia per la persona (e) che viene attaccata. In teoria, se hai più larghezza di banda rispetto al servizio che stai attaccando, potresti consumare tutta la larghezza di banda, il che significa che nessun altro sarebbe in grado di scaricare alcun file.

Alcune operazioni potrebbero richiedere molte risorse sul server di destinazione, ma richiedono risorse scarse o assenti dal lato dell'attaccante. I servizi non preparati rendono economico e facile per un utente malintenzionato rallentare il server travolgendolo, rendendo il servizio non disponibile per altri utenti.

La maggior parte dei servizi, tuttavia, limiterà la quantità di risorse spese per ciascun visitatore, per evitare che un singolo utente utilizzi tutte le sue risorse. Il server potrebbe anche bloccare completamente un utente se la sua attività è considerata sospetta. In altri casi un servizio potrebbe richiedere un captcha per rallentare i processi automatici.

Difendersi da un attacco di negazione del servizio distribuito è più difficile. Invece di un singolo utente con una sola macchina che inonda un server di richieste, ci sono migliaia o addirittura milioni di macchine (chiamate botnet).

Le botnet sono macchine compromesse come computer desktop, router, server e qualsiasi hardware connesso a Internet, come le telecamere di sicurezza. I dispositivi sono infettati da malware e controllati a distanza da un gruppo di aggressori, che spesso noleggiano queste botnet su base oraria al solo scopo di DDoS Attacks.

china-DDoS-attaccoGli attaccanti DDoS non sono hacker da lupo solitario.

Attacchi DDoS finanziati dallo Stato nazionale

Se eseguiti da attori ben finanziati, come gli Stati nazionali, gli attacchi DDoS diventano quasi impossibili da difendere a causa della portata dell'attacco. Gli attacchi DDoS rappresentano una grave minaccia per la libertà di parola online, poiché sono condotti in segreto extragiudiziale e senza responsabilità.

Ad esempio, in passato la Cina ha riproposto il suo Great Firewall per avviare attacchi DDoS contro Github per l'hosting di mirror di articoli di giornale. L'agenzia di spionaggio britannica GCHQ avrebbe anche usato attacchi DDoS come rappresaglia contro i gruppi di hacker Anonymous e LulzSec. Questi tipi di attacchi di alto livello vengono definiti "Attacchi DoS persistenti avanzati".

Gli attacchi DDoS possono essere eseguiti per una serie di motivi. A volte il loro obiettivo è puramente politico, o un atto di vendetta contro un attacco precedente. Gli attacchi possono anche essere effettuati per motivi di lavoro, ad esempio per "convincere" i clienti di un concorrente a cambiare prodotto.

Un attacco DDoS grande ed efficiente può essere costoso, quindi il danno è spesso limitato a poche ore o giorni di interruzione, poiché l'autore non può permettersi di sostenerlo più a lungo. Tuttavia, per un'azienda, anche questo breve periodo può avere serie implicazioni commerciali.

Molti aggressori useranno un attacco DDoS a scopo di estorsione. Inizialmente, viene lanciato un piccolo attacco contro un bersaglio, seguito da una richiesta di riscatto. Se il bersaglio non paga, di solito segue un attacco DDoS più grande, a volte seguito da un'altra richiesta di riscatto.

Pagare il riscatto, in questo caso, non è saggio. Altri attacchi seguiranno presto (poiché tutti sanno che pagherà). Ci sono molti potenziali aggressori là fuori, quindi la promessa di un gruppo di “non attaccare” di nuovo non ha senso. Investire il capitale nella protezione DDoS è molto più saggio.

DDoS-attacco-utentiCome sempre, sono gli utenti a soffrire.

Attacchi denial of service contro gli utenti

Gli attacchi DoS possono anche essere lanciati contro coloro che non gestiscono un servizio web. Ad esempio, la tua casella di posta elettronica può essere il bersaglio di quella che viene chiamata bomba e-mail. Durante un attacco bomba via e-mail, un utente riceverà un gran numero di e-mail, alcune con allegati enormi, altre progettate per attivare avvisi sul sistema dell'utente. Se il sistema, in particolare il filtro antispam, è mal configurato, ciò può causare l'arresto anomalo del server di posta elettronica o del client (ad esempio Outlook) che l'utente utilizza per leggere l'e-mail. Per tutta la durata dell'attacco (e forse più a lungo) il servizio di posta elettronica verrà interrotto. È possibile che tutte le email ricevute durante l'attacco vadano perse o richiedano molto tempo per filtrare l'utente.

Ma gli attacchi DDoS non colpiscono solo i computer, ma possono anche rendere inutilizzabili i telefoni. Un metodo intelligente per raggiungere questo obiettivo prevede un falso annuncio online pubblicato a nome della vittima, ad esempio per un'auto assurdamente economica in una grande città. Il conseguente diluvio di e-mail e telefonate può essere di grande disagio per la vittima. E poiché sono tutti messaggi non automatizzati di persone reali, sono molto difficili da difendere o bloccare.

In situazioni estreme, ottenere un nuovo indirizzo email o numero di telefono può essere la scelta migliore per la vittima. Un provider di posta elettronica ben configurato e popolare, come Google o Apple, farà comunque molto per difendersi dagli attacchi.

Tutte le immagini tratte da Dollar Photo Club

Hack su Internet: la differenza tra attacchi DoS e DDoS
admin Author
Sorry! The Author has not filled his profile.