Cos’è un attacco DDoS e come puoi proteggerti?

Cos’è un attacco DDoS e come puoi proteggerti?
Robot di protezione DDoS

Ci sono momenti in cui un servizio che usi regolarmente va giù o subisce gravi problemi di stabilità per un periodo prolungato, da diverse ore a diversi giorni. Molti di questi sono il risultato di attacchi DDoS (distributed denial of service) da parte di malintenzionati. Nel caso ti stessi chiedendo cosa sono e come ti influenzano, approfondiremo l’argomento e ti mostreremo anche come puoi proteggerti dal diventare inconsapevolmente parte del problema.

Cosa sono “DoS” e “DDoS?”

DoS e DDoS sono entrambi attacchi che vengono eseguiti su un particolare computer o server che di solito finisce per danneggiare altri dispositivi che lavorano sulla stessa rete. Entrambi questi attacchi hanno una cosa in comune: inondano il server di destinazione con richieste di connessione e/o dati.

L’obiettivo degli attacchi DoS e DDoS è di sovraccaricare il server con così tanti dati che smetterà semplicemente di accettare nuove connessioni o farà crashare il software in esecuzione su di esso. Quando un server viene sovraccaricato in questo modo, le persone che provano ad accedervi sperimenteranno timeout di connessione e connessioni instabili.

Ciò si manifesterà in vari modi che saranno evidenti per te:

  • Se il server ospita un sito web, questo non riuscirà a caricarsi o lo farà molto più lentamente. Altri siti web funzioneranno benissimo, il che significa che non ha nulla a che fare con la tua connettività.
  • Una volta caricato il sito web, alcune risorse potrebbero non caricarsi, generare errori o caricarsi molto lentamente.
  • Se sei su un servizio live, come un gioco o un’app, ci saranno enormi ritardi nei tempi di risposta. I giochi con posizioni renderizzate lato server, come la maggior parte dei giochi PvP o MMORPG, subiranno gravi effetti di rubber-banding e ritardi per le azioni che richiedono la pressione di un singolo pulsante.

DDoS e DoS sono molto simili nel loro intento di causare interruzioni di servizi essenziali da un nodo particolare su una rete. Ciò che li differenzia è il numero di computer che attaccano.

Gli attacchi DoS, o Denial of Service , vengono eseguiti da un singolo computer.

Gli attacchi DDoS, o Distributed Denial of Service , vengono eseguiti da più computer, solitamente nell’ordine di migliaia o milioni. Di solito, i computer che attaccano non hanno idea di ciò che stanno facendo. Sono anche vittime inconsapevoli dell’attacco.

Entrambi gli attacchi possono essere pericolosi, ma l’attacco DDoS è il più pericoloso di tutti.

Metodi di esecuzione

Gli attacchi DoS sono molto semplici. Coinvolgono solo un endpoint e inondano un altro endpoint con pacchetti di dati nella speranza di impossessarsene. Di solito questo viene fatto utilizzando uno script che invia un flusso costante di pacchetti a una porta aperta su un sistema o sfruttando le vulnerabilità in un protocollo per sopraffare le porte non protette.

Gli attacchi DDoS sono molto più sofisticati e spesso vengono eseguiti tramite botnet.

Questi hub spesso assumevano la forma di chat room nascoste nelle reti IRC, sebbene alcune botnet oggi possano funzionare utilizzando protocolli più moderni come Matrix o XMPP. Dopo che tutti i computer si sono connessi al terminale, l’hacker ordina a tutti loro di inondare la macchina di destinazione.

Un grafico che mostra come appare un attacco DDoS
Fonte dell’immagine: Wikimedia Commons

A volte, questo comporta migliaia di computer, che riversano tutti l’intero peso della loro larghezza di banda in un server. Ciò rappresenta un rischio estremo, specialmente al giorno d’oggi, poiché la larghezza di banda è abbastanza economica da consentire a un numero sufficientemente elevato di personal computer in tutto il mondo di essere collegati a connessioni che possono eguagliare alcuni server web in termini di potenza.

In che modo gli attacchi DDoS ti riguardano?

Esistono due modi per essere vittima di un attacco DDoS: il tuo computer può essere infettato da un virus che ti costringe a entrare in una botnet oppure puoi essere il bersaglio di un attacco DDoS.

Protezione Ddos Carna
Fonte dell’immagine: Wikimedia Commons

Se sei sul tuo personal computer, di solito dovrai preoccuparti solo del primo. Noterai che il tuo computer viene utilizzato come uno zombie botnet attraverso alcuni dei seguenti segnali:

  • Il tuo computer potrebbe aumentare la velocità della ventola della CPU molto più del solito, anche quando sei inattivo. Quando controlli il task manager, le statistiche della CPU mostrano un utilizzo significativo da parte di applicazioni che normalmente non riconosci.
  • Le applicazioni impiegano più tempo a caricarsi.
  • Il task manager mostra un utilizzo elevato della rete anche dopo aver chiuso le applicazioni che utilizzano Internet.
  • Il tuo IP compare nel database dello scanner IP di Kaspersky o nella ricerca della reputazione IP di Capture Labs .
  • Quando ci si connette a partite in diretta, il ping è più alto del solito, anche se ci si connette a server locali.

Come proteggersi dagli attacchi DDoS

I fornitori di servizi si proteggono dagli attacchi DDoS esternalizzando il lavoro a servizi specializzati di mitigazione DDoS che impiegano il bilanciamento del carico e altre tecniche per ridurre al minimo l’impatto degli attacchi.

Per evitare di essere coinvolti in questa corsa agli armamenti, assicurati di seguire alcuni semplici passaggi:

  • Mantieni aggiornato il tuo sistema in modo che sia il più protetto possibile dagli attacchi.
  • Non cliccare sulle finestre di dialogo quando le applicazioni chiedono l’autorizzazione per utilizzare il computer senza prima scoprire perché vogliono avere accesso come root.
  • Adottate tecniche di navigazione sicure ed evitate siti web poco affidabili.
  • Non aprire link che non riconosci, nemmeno nei messaggi di persone di cui ti fidi, finché non hai verificato che la navigazione è sicura.
  • Evita di aprire gli allegati e-mail a meno che tu non sia sicuro della fonte del messaggio.

Cosa succede se sei stato infettato da un virus DDoS?

Sebbene i firewall software siano molto efficaci nell’impedire al traffico malevolo di penetrare nella tua rete, hanno comunque bisogno del tuo contributo per farlo. Se aggiungi accidentalmente un virus alle regole di accettazione del firewall, allora ne hai invalidato lo scopo.

Controlla quali programmi hai elencato come eccezioni. Se qualcuno di essi sembra sospetto, fai una rapida ricerca sul web per determinare se è qualcosa che dovresti rimuovere dal tuo set di regole.

In generale, mantenere aggiornato qualsiasi antivirus si utilizzi impedirà che cose come queste accadano. Rare eccezioni, ovviamente, esistono (come i virus “zero-day”). Tuttavia, c’è sempre una finestra molto breve tra la loro esistenza e una patch che può liberarsene.

Non lasciarti diventare un vettore di attacco

Armandoti di questa conoscenza, puoi assicurarti che il tuo computer non venga inconsapevolmente utilizzato per attività illegali. È molto importante che tu elimini queste minacce dal tuo sistema, poiché far parte di una botnet potrebbe far sì che alcuni servizi web come il tuo motore di ricerca trattino il tuo traffico come sospetto e ti blocchino almeno finché non cambi il tuo indirizzo IP.

Se ti imbatti in un virus particolarmente aggressivo, prova alcuni di questi suggerimenti per eliminarlo senza dover ricorrere ai processi automatizzati forniti dal tuo software antivirus.

Credito immagine: SDXL

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *