Che cos’è un attacco DDoS e come funziona?

Che cos’è un attacco DDoS e come funziona?

Di Gary Davis il mar 24, 2017

Facciamo un piccolo esperimento mentale: immagina di guidare lungo un’autostrada per andare al lavoro. Ci sono altre auto sulla strada, ma in generale tutto si muove senza intoppi a un limite di velocità nitido e legalmente definito. Poi, come ci si avvicina una rampa di ingresso, più auto si uniscono. E poi di più, e sempre di più fino a quando tutto il traffico improvviso ha rallentato a passo d’uomo, se questo., Questo è ciò che è un attacco DDoS (Distributed Denial of Service) – un metodo in cui i criminali informatici inondano una rete con così tanto traffico che non può operare o comunicare come farebbe normalmente.

DDoS è una tecnica semplice, efficace e potente che è alimentata da dispositivi insicuri e cattive abitudini digitali. È una delle aree più preoccupanti della sicurezza informatica oggi semplicemente perché è incredibilmente difficile da prevenire e mitigare. E non importa quanto sia grande o piccolo un sito web. Ad esempio, Dyn, un importante fornitore di servizi per siti Web popolari, è stato eliminato offline lo scorso ottobre., Poco prima di quell’attacco, Brian Krebs, un popolare giornalista di sicurezza informatica, ha subito un massiccio attacco al suo sito come rappresaglia della sua segnalazione. Non è l’unico giornalista che i criminali informatici hanno preso di mira.

Ma prevenire gli attacchi DDoS nel primo è incredibilmente difficile perché sono abbastanza semplici da creare. Tutto ciò che serve per creare un attacco DDoS sono due dispositivi che si coordinano per inviare traffico falso a un server o un sito web. Ecco fatto., Il vostro computer portatile e il telefono, per esempio, potrebbe formare la propria rete DDoS (a volte indicato come una botnet, ma più su che in un minuto) se voi o un criminale informatico programmato loro di collaborare. Ma due dispositivi, anche se stanno dedicando tutta la loro potenza di elaborazione in un attacco, non sono sufficienti per abbattere un sito Web o un server. Ma centinaia e migliaia di dispositivi sono più che in grado di abbattere un intero fornitore di servizi con la loro potenza combinata.,

Per raggiungere una rete di quelle dimensioni, i criminali informatici creano ciò che è noto come una “botnet”, una rete di dispositivi compromessi che si coordinano per raggiungere un particolare compito. Le botnet non devono sempre essere utilizzate in un attacco DDoS, né un DDoS deve avere una botnet per funzionare, ma il più delle volte vanno insieme come Bonnie e Clyde. I criminali informatici creano botnet attraverso mezzi abbastanza tipici: ingannando le persone a scaricare file dannosi e diffondere malware.

Ma il malware non è l’unico mezzo per reclutare dispositivi., Poiché una buona parte delle aziende e dei consumatori pratica una scarsa igiene delle password, tutto ciò che un criminale informatico deve fare è scansionare Internet per i dispositivi connessi con credenziali di fabbrica note o password facili da indovinare (“password”, ad esempio). Una volta effettuato l’accesso, i criminali informatici possono facilmente infettare e reclutare il dispositivo nel loro esercito informatico.

Per una buona parte del tempo, questo esercito informatico rimane inattivo. Ha bisogno di ordini prima di agire. È qui che entra in gioco un server specializzato chiamato server di comando e controllo (in genere abbreviato come “C2”)., Quando viene istruito, i criminali informatici ordineranno a un server C2 di impartire istruzioni ai dispositivi compromessi. Questi dispositivi utilizzeranno quindi una parte della loro potenza di elaborazione per inviare traffico falso a un server o sito Web mirato e, voilà! Nasce un attacco DDoS.

A causa della sua natura distribuita e della difficoltà nel discernere tra traffico legittimo e falso, gli attacchi DDoS di solito hanno successo. Essi non, tuttavia, costituiscono una ” violazione.”Questo perché gli attacchi DDoS sopraffanno un bersaglio per buttarlo offline-non per rubarlo., Di solito gli attacchi DDoS verranno implementati come mezzo di ritorsione contro un’azienda o un servizio, spesso per motivi politici. A volte, tuttavia, i criminali informatici useranno gli attacchi DDoS come una cortina fumogena per compromessi più seri che potrebbero portare a una violazione in piena regola.

Come ho detto prima, gli attacchi DDoS sono possibili solo perché i dispositivi sono così facilmente compromessi. Quindi, come puoi impedire ai tuoi dispositivi di partecipare a un attacco DDoS? Bene, ecco alcune cose che puoi fare:

  • Proteggi il tuo router. Il router Wi-Fi è il gateway per la rete., Proteggerlo modificando la password predefinita. Se hai già buttato fuori le istruzioni per il router e non sono sicuro di come fare questo, consultare Internet per le istruzioni su come farlo per la vostra specifica marca e modello, o chiamare il produttore. E ricordate, la protezione può iniziare all’interno del router, anche. Soluzioni come McAfee Secure Home Platform, che è incorporato all’interno di router selezionati, consentono di gestire e proteggere facilmente la rete.
  • Modifica le password predefinite sui dispositivi IoT., Un sacco di dispositivi Internet of things (IoT), oggetti intelligenti che si connettono a Internet per una maggiore funzionalità ed efficienza, sono dotati di nomi utente e password predefiniti. La prima cosa che dovresti fare dopo aver tolto il tuo dispositivo IoT dalla scatola è cambiare quelle credenziali predefinite. Se non sei sicuro di come modificare l’impostazione predefinita sul tuo dispositivo IoT, fai riferimento alle istruzioni di installazione o fai un po ‘ di ricerca online.
  • Utilizzare la sicurezza completa. Molte botnet sono costruite su dispositivi senza alcuna sicurezza integrata., Soluzioni di sicurezza complete, come McAfee LiveSafe™, possono aiutare a proteggere i dispositivi digitali più importanti da varianti di malware note. Se non si dispone di una suite di sicurezza che protegge i dispositivi, prendere il tempo di fare la vostra ricerca e impegnarsi per una soluzione di fiducia.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *