Contrastare gli attacchi DDos: cosa abbiamo imparato

Attacchi DDoS, come si combattono



[ZEUS News - www.zeusnews.it - 04-11-2013]

ddos5

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Attacchi DDoS, come si combattono

I metodi elencati nelle pagine precedenti sono cruciali per ogni strategia di mitigazione di DDoS. Le organizzazioni devono inoltre collaborare con i fornitori di servizi e gli ISP per individuare nuove tecniche di mitigazione. Gli ISP devono essere coinvolti nelle strategie di mitigazione. Gli attacchi DDoS utilizzano la stessa rete Internet dei clienti delle banche, e entrambe le forme di traffico passano per gli ISP.

Sempre più rilevante è la necessità di indagare ed adottare strategie di raccolta e distribuzione delle informazioni. Si tratta di attività che dovrebbero analizzare i dati all'interno delle reti aziendali, per poi estendersi ad includere altre aziende che operano nel settore dei servizi finanziari.

Ottenere ulteriori informazioni su chi attacca, con quali motivazioni e sui metodi che vengono utilizzati consente agli amministratori di anticipare e prepararsi in modo proattivo a tali attacchi. Le informazioni di profilazione degli attacchi possono variare dai protocolli utilizzati per l'attacco (SYN, DNS, HTTP) alle fonti dei pacchetti di attacco, fino alle reti di comando e controllo, ed agli orari di inizio e fine degli attacchi.

Anche se questi dati sono preziosi nel mitigare gli attacchi, non esiste un modo semplice di comunicarli, e non mancano ostacoli normativi che rendono ancora più difficile condividere informazioni relative.

Sondaggio
Secondo te, come bisogna definire chi commette intrusioni informatiche?
un hacker
un cracker
un grissino

Mostra i risultati (4944 voti)
Leggi i commenti (111)

In questo momento, la condivisione delle informazioni è rappresentata da amici che parlano ad amici. Ma deve evolversi in un sistema automatizzato in cui le aziende possono accedere ad una soluzione e vedere i dati di log, mediati e non, che forniscono potenziali indizi sugli attacchi che si sono conclusi e su quelli che sono in corso.

Tali sistemi possono anche essere utilizzati per condividere intelligence sugli attacchi e distribuire strumenti di protezione. Strumenti dedicati alla condivisione di informazioni di settore aiuterebbero ad aumentare le capacità delle aziende dei servizi finanziari per far fronte ad attività DDoS e portare il mercato nel suo insieme a un nuovo livello di preparazione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

David Gubiani

Commenti all'articolo (ultimi 5 di 9)


{utente anonimo}
Eppure dovrebbero offrirtelo un lavoro, con questo fior fiore di curriculum vitae. Leggi tutto
9-10-2013 07:54

Verissimo! Anzi una fila in cui ognuno cerca di farti perdere tempo! Se ci sono stati attacchi DDOS che hanno fatto crollare i server Google in passato, pensare di avere le "spalle grosse" non serve! Infatti pi che "mettono d'accordo n. persone" sono di solito un bel numero di ZOMBI, ovvero PC infestati da... Leggi tutto
1-10-2013 03:09

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
iPad/iPhone, Android, Windows Phone hanno servizi che localizzano gli utenti. La privacy violata?
S, almeno potenzialmente.
No, tutta una bolla di sapone.
Non so.

Mostra i risultati (3267 voti)
Settembre 2022
La strana storia dell'utente HME2 di Arpanet
LibreOffice diventa a pagamento
2022, fuga dall'open source
Dati a spasso nel cloud
Di chi sono i tuoi dati quando muori?
Smartphone, l'UE vuole pezzi di ricambio disponibili per almeno 5 anni
Ex designer di Microsoft demolisce il menu Start di Windows 11
Auto Hyundai “hackerata”
Agosto 2022
Genitori indagati dopo aver mandato foto dei figli ai medici
DuckDuckGo, la protezione delle email è per tutti
Il computer portatile economico che fa a meno del monitor
Microsoft avvisa: attenzione all'aggiornamento KB501270
WhatsApp, arriva il blocco degli screenshot
Le chiavi dell'auto? Al sicuro nel microonde
Intel, 5 miliardi per costruire uno stabilimento in Italia
Tutti gli Arretrati
Accadde oggi - 27 settembre


web metrics