Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Come difendersi dagli attacchi DDoS: 4 regole per predisporre il piano di difesa

pittogramma Zerouno

TechTarget Technology HowTo

Come difendersi dagli attacchi DDoS: 4 regole per predisporre il piano di difesa

05 Giu 2018

di Laura Zanotti - Fonte TechTarget

Per difendersi dagli attacchi DDoS è necessario avere consapevolezza dei modelli evolutivi del cybercrime. Dietro a motivazioni diverse, esiste una pluralità di vulnerabilità che possono essere presidiate con più attenzione. Ad esempio scegliendo un servizio di mitigazione in cloud

“Il ritardo è la forma più letale dell’indecisione” scriveva un centinaio di anni fa lo storico inglese C. Northcote Parkinson. Applicato alla sicurezza informatica mai aforisma fu più calzante. Soprattutto nel caso in cui si debbano affrontare attacchi DDoS distribuiti che, per altro, continuano a crescere per numero e per tasso di distruzione. La buona notizia, dicono gli esperti, è che si può passare al contrattacco, preparando un programma più strategico che aiuta a stabilire delle contromisure.

Gli attacchi DDoS sono un pericolo costante per le aziende, in quanto forzano all’interruzione di un servizio. Un attacco DDoS (Distributed Denial of Service), in italiano Interruzione distribuita del servizio, consiste nel tempestare di richieste un sito, fino a metterlo ko e renderlo irraggiungibile. Questo permetterebbe agli hacker di causare problemi, in quanto il sito non sarebbe più raggiungibile nemmeno dagli stessi proprietari, interrompendo così di fatto qualsiasi servizio offerto, e ad esempio far perdere vantaggio competitivo ai competitor di un’azienda. Sono infatti spesso competitor a sferrare attacchi di questo tipo, per bloccare i propri avversari e prendere tempo.

Questo articolo, oltre a descrivere tutti gli aspetti legati alle minacce note come denial of services, include informazioni utili sulle forme di attacco più recenti e su alternative di presidio. Esistono alcune azioni da compiere per proteggere i sistemi informativi, infatti, che permettono strategie di risposta e di difesa più efficaci anche nel medio e nel lungo termine.

Regola n. 1: non sentirti immortale

Il primo punto di partenza è sapere che la migliore contromossa contro il cybercrime è una buona difesa, basata su un programma anti-DDoS ben progettato e ben testato. Chi si occupa di sicurezza, infatti, deve essere molto lucido e concreto: prima o poi un attacco DDoS arriverà. L’importante è non farlo diventare una macchia nella propria carriera, ma un’occasione di dimostrare che si è saputo agire nel modo migliore, contingentando il più possibile i danni.

Regola n.2: impara le differenze

Gli attacchi DDoS stanno diventando sempre più sofisticati e sperare che alla propria azienda non capitino mai è utopia. La pirateria informatica lavora assiduamente per indebolire le aziende; questo è il motivo per cui è necessario sviluppare dei piani di difesa e verificarli in maniera opportuna. Una buona strategia di prevenzione parte dalla conoscenza. Esistono, infatti, diversi tipi di attacchi DDoS ma, per razionalizzare metodi e approcci, è possibile farli rientrate in tre macro categorie:

  • Attacchi volumetrici: si tratta di attacchi che mirano a superare l’infrastruttura di rete, consumando larghezza di banda o esaurendo le risorse.
  • Attacchi di saturazione dello stato nativo del TCP – Gli attaccanti utilizzano questo metodo per abusare del TCP e saturare non soltanto le risorse dei server e dei firewall ma anche, il bilanciamento dei carichi di lavoro.
  • Attacchi a livello applicativo – L’obiettivo di questi attacchi si focalizzano su una singola applicazione o su di un servizio a livello 7.

Se gli attacchi volumetrici fino a qualche tempo fa rientravano tra i DDos più comuni, oggi è sempre più frequente il caso di attacchi DDOS che combinano tutti e tre le tipologie appena descritte; il che non solo aumenta l’ampiezza ma anche la durata dell’attacco.

Regola n. 3: conosci il tuo nemico

I driver che stanno dietro agli attacchi DDoS restano gli stessi: motivi politici e ideologici, vandalismo e una sorta di gamification perversa. Ebbene sì: gli esperti sottolineano come certe forme di cybercrime nascondano solo motivazioni perverse che spingono gli hacker a compromettere un’infrastruttura aziendale semplicemente per guadagnare dei bonus per i giochi on line.

Così gli attacchi DDoS sono scelti da hacktivisti e terroristi ma anche da chi vuole ricavare un utile utilizzando forme di ricatto o distruzione delle attività di un competitor. Utilizzare attacchi DDoS come tattica diversiva, ad esempio, è un fenomeno in costante crescita: sempre più spesso si ha notizia di campagne finalizzate a sferrare attacchi DDoS contro una rete durante un’esfiltrazione dei dati (che vengono così rubati senza che i responsabili ne abbiano cognizione).

In sintesi, oggi chiunque può sferrare un attacco DDoS: l’evoluzione delle comunità degli hacker sta portando a diversificare sia gli strumenti di attacco sia i programmi che li supportano nelle loro azioni cybercriminose (sempre più facili da utilizzare ma anche da scaricare dalla rete) e anche chi non ha competenze particolari può lanciare un attacco DDOS.

Le notizie più recenti confermano addirittura un listino prezzi orario per ricevere consulenza da un hacker esperto.

Regola n. 4: non sottostimare alcun endpoint

Quel che è peggio è che questi attacchi possono essere sferrati usando qualsiasi dispositivo: da una semplice console di gioco a un router oppure un modem. Basta che l’apparato sia connesso a un sistema di rete, con un’impostazione predefinita e account e password predefiniti, per farli diventare un facile bersaglio del cybercriminale che può innestare il proprio attacco DDoS. La maggior parte di questi dispositivi, infatti, sono Universal Plug and Play (UPnP) e per questo caratterizzati da protocolli che possono essere facilmente compromessi.

Akamai Technologies ha scoperto che 4,1 milioni di dispositivi UPnP sono potenzialmente vulnerabili agli attacchi DDoS. Certo è che il numero di periferiche collegate a Internet in modo poco sicuro sta aumentando, il che accresce in maniera proporzionale la capacità degli attaccanti di generare attacchi sempre più potenti.

Allargando l’analisi, il “Q2 Global Threat Landscape”, redatto da Fortinet è un bollettino di guerra: pare che gli attacchi Botnet, utilizzati come DDoS o come elemento di nuovi ransomworm basati su botnet, come Hajime e Ivy’s Devil, stiano raggiungendo livelli senza precedenti. Questo è in gran parte dovuto alla proliferazione di dispositivi IoT, altamente vulnerabili. Il Q2/2017 ha registrato 2,9 miliardi di botnet con una media di 993 rilevamenti giornalieri per ogni organizzazione. Gli analisti hanno anche individuato 243 botnet uniche nel corso del trimestre. Il 45% delle aziende ha rilevato almeno una botnet attiva nel proprio ambiente durante il trimestre e circa il 3% ha riferito di essere stata infettata da 10 o più botnet.

DDoS Mitigation Services: prevenire un attacco utilizzando i servizi in cloud

Una soluzione caldeggiata dagli esperti è scegliere un servizio di prevenzione degli attacchi DDoS basato sul cloud. Ecco alcuni consigli.

  • È importante conoscere l’origine degli indirizzi dei servizi di mitigazione in cloud sia in fase di valutazione sia in fase di implementazione, anche per un fatto dimensionale: a seconda della grandezza di un’organizzazione, infatti, esistono diverse opzioni che possono comportare un reindirizzamento del traffico tramite un BGP (Border Gateway Protocol) oppure tramite DNS (Domain Name System).
  • Bisogna stabilire un processo di verifica dell’analisi su base periodica. Ci sono tutta una serie di modalità per cui l’IP di origine può essere violato: uno strumento come CloudPiercer, per esempio, è in grado di verificare alcuni di questi modi, ma bisogna considerare come non sempre si possa trattare di una violazione malevola (è il caso di uno sviluppatore web accidentalmente incluso in una serie di attività e che può alterare con i suoi record MX i pingback alle informazioni sui certificati X.509).
  • Ecco perché è fondamentale includere strumenti di scansione delle vulnerabilità, strumenti di test delle applicazioni, strumenti DLP o qualsiasi altro tool che possa sintonizzarsi sulle anomalie di rete o scrivere regole che aiutino a trovare e contrassegnare la violazione alla fonte. L’analisi automatica periodica risulta importante anche perché ogni valutazione diventa un esercizio puntuale rispetto a configurazioni e aggiornamenti che possono cambiare. L’importante, avvertono gli esperti, è vedere i DDoS Mitigation Services (DDoSMS) un po’ come una forma di assicurazione che si fa sempre e comunque, ma di cui si vede l’evidenza quando serve davvero.
  • L’azione migliore da fare è quella di verificare il servizio di mitigazione analogamente a come vengono eseguiti i test di disaster recovery e similari. Un provider di qualità non si esimerà dalla richiesta e non si limiterà ad effettuare la verifica, cogliendo l’occasione per mostrare tutte le sue capacità, ad esempio assicurando, in caso di saturazione della banda, che il servizio funzioni come previsto.
  • Un altro consiglio importante è quello di valutare l’uso di filtri e di regole di rilevamento rispetto all’andamento del traffico di rete che non provengono dallo scrubbing center. Alcuni fornitori di servizi, infatti, possono suggerire di filtrare tutto il traffico: può essere un buon approccio quando è possibile ma, sottolineano i consulenti della sicurezza, potrebbero sussistere situazioni che lo impediscono. È il caso di un’ampia base di applicazioni legacy, basate su sistemi di codifica IP molto rigidi o, in generale, difficili da modificare e che possono rendere difficile l’attività di filtering.
  • In altre situazioni in cui non è possibile filtrare tutto il traffico ad eccezione di quello dello scrubbing center, è possibile scegliere altre opzioni come, ad esempio, utilizzare un IDS o un altro sistema di rilevamento che avvisa il team di protezione di connessioni anomale che non provengono dal fornitore di servizi. Anche se questo non impedirà un attacco DDoS, almeno avvertirà l’organizzazione dell’anomalia generata, ad esempio, da una sonda investigativa di un hacker che sta pianificando un’azione malevola.

In conclusione, affrontare una mitigazione DDoS basata su DNS è decisamente una sfida, da un punto di vista realizzativo ci sono alcuni passi che le imprese devono compiere per ottenere la protezione che vogliono e che si aspettano. Certamente risalendo all’origine dell’anomalia ed effettuando opportuni test sul servizio di mitigazione DDoS e sui meccanismi di filtraggio e /o di rilevazione, le organizzazioni possono elevare i livelli di sicurezza ed essere estremamente più proattive.

Laura Zanotti - Fonte TechTarget
Giornalista

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

Argomenti trattati

Approfondimenti

D
Ddos
H
hacker
Technology HowTo

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 4