Attacchi DDoS

11 Aprile 2018 0 Di Yuri Poletto

Immaginate una scena di questo tipo: un gruppo di persone tenta disperatamente di entrare in un negozio per cercare del cibo, ma l’accesso al negozio è reso impossibile da una marea di zombie ammassati davanti all’entrata. Potrebbe essere la scena di un film horror, e invece è il modo in cui vengono realizzati gli attacchi del tipo DDoS (Distributed Denial of Service).

Questi attacchi vengono realizzati utilizzando una tecnica usata nelle guerre, ovvero bloccare i rifornimenti e le linee di comunicazione del nemico, portandolo cosí ad arrendersi per esaurimento delle risorse. Nel nostro caso l’attaccante (un hacker) esaurisce le risorse della vittima dell’attacco – siano esse la banda disponibile, il numero di sessioni disponibili di un firewall o le risorse di calcolo di un sistema informatico – inondandole con l’invio di enormi pacchetti di informazioni. Le motivazioni dietro queste tipologie di attacchi possono essere le più varie: realizzare un’estorsione; distrarre l’attenzione da altre attività criminali simultanee, come ad esempio una truffa bancaria o il furto di informazioni; attuare una protesta digitale (“hacktivism”); danneggiare un concorrente mettendo KO i suoi sistemi e impedendogli cosí per un certo periodo di tempo di erogare i propri servizi online.

Per realizzare questi attacchi vengono create delle “botnet” , ovvero reti di computer e dispositivi inconsapevoli che sono stati precedentemente “compromessi” attraverso la diffusione di malware o sfruttando vulnerabilità dei loro software. Questi eserciti di computer e dispositivi, che vengono chiamati “zombie”, arrivano a poter contare centinaia di migliaia o milioni di unità. Le botnet vengono controllate a distanza dall’hacker, ed attivate al momento opportuno per realizzare l’attacco.
Gli attacchi al sito dedicato alla campagna elettorale di Donald Trump e a quello della BBC del 2016 sono stati realizzati con questa tecnica. Si è trattato di due attacchi che hanno fatto registrare un record (602 Gbps di dati). Sono due attacchi apparentemente scollegati tra loro ma che in realtà sono stati realizzati sfruttando la potenza di due server di Amazon Web Services. Sempre nel 2016 Dyn, il colosso americano nell’erogazione di servizi DNS, ha subito una serie di attacchi DDoS che hanno comportato in tutti gli Stati Uniti orientali gravi problemi nell’utilizzo di Twitter, Amazon, Tumblr, Reddit, Spotify e Netflix.
In Italia, il Centro Operativo di Sicurezza Informatica di Tim ha analizzato e gestito nel 2017 poco meno di 8000 attacchi; quello con il volume maggiore ha sfiorato i 160 Gbps. Il trend è in costante crescita, e ha fatto registrare un incremento del 19% nel 2016 rispetto al 2015 ed un +27% nel 2017 rispetto al 2016.

La maggior parte degli attacchi DDoS rientrano nella tipologia degli attacchi “volumetrici”. Questi attacchi hanno come obiettivo quello di saturare la banda della vittima, inviando tramite le botnet un gran numero di pacchetti di informazioni raggiungendo cosí un doppio risultato: saturare la banda del ricevente, e saturare le sue risorse quando il sistema cerca di elaborare I dati in arrivo. Il risultato è che Il server o la rete di distribuzione attaccati sono talmente impegnati da essere costretti a rifiutare qualunque altro tentativo di connessione, rendendo cosí irraggiungibile per i normali utenti il servizio oggetto dell’attacco. Gli attacchi “di protocollo” hanno solitamente come obiettivo datacenter o reti di distribuzione, i quali vengono subissati da un gran numero di richieste di apertura di connessioni TCP inviate dalle botnet, che non vengono concluse perché il pacchetto di risposta è inviato ad un falso mittente, lasciando così impegnate le risorse del server, fino a bloccarlo completamente. Gli attacchi rientranti in queste due tipologie rappresentano quasi il 75% degli attacchi.

Infografica Arbor Networks


Iscriviti alla nostra newsletter

Condividi il post