Gli attacchi DDoS non sono minacce da sottovalutare

5 equivoci comuni sulla protezione DDoS.



[ZEUS News - www.zeusnews.it - 06-11-2015]

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
5 equivoci comuni sulla protezione DDoS

Equivoco #5:
Gli attacchi DDoS non sono minacce avanzate

Tecnicamente parlando è vero, gli attacchi DDoS di per sé possono non essere avanzati.

Tuttavia recenti ricerche condotte su reti botnet e attacchi DDoS hanno determinato uno stretto rapporto di questi ultimi con le campagne di minacce avanzate che sfruttano malware, RAT ecc.

Per esempio vi sono stati casi documentati di attacchi DDoS impiegati nel corso di:
- Fasi di ricognizione iniziale per mettere alla prova la capacità di un'azienda di rispondere a determinate minacce.
- Fasi di consegna del malware, dove l'attacco DDoS è stato usato per saturare i log e i file di dati dei prodotti usati per l'analisi forense così da rendere assai più difficile la ricerca del malware.
- Fasi di estrazione dei dati, con gli attacchi DDoS usati come tattica diversiva.

Questo porta a chiedersi: "Quest'ultimo attacco DDoS è stato un evento isolato o è stato parte di una campagna di minacce più avanzate condotta contro la mia azienda?".

Per mettersi al riparo è altamente consigliabile avvalersi di un'intelligence globale capace di rilevare preventivamente i segnali di una possibile violazione prima che possa avere conseguenze sull'azienda.

È tempo di un approccio intelligente multistrato alla protezione DDoS.

Usare soluzioni tradizionali per la sicurezza come firewall o IPS, o scommettere sull'eventualità che cybercriminali e hacktivisti non facciano nulla, è un grosso rischio.

Sondaggio
Worm, virus, trojan horse, spyware, rootkit, dialer, hijacker. Chi li produce?
Smanettoni che vogliono provare la loro abilità
Pirati informatici professionisti con lo scopo di trarne profitto
Gli stessi che poi fanno gli antivirus
Gruppi con finalità politiche di destabilizzazione

Mostra i risultati (5506 voti)
Leggi i commenti (25)

Ci si può permettere che le proprie applicazioni critiche diventino indisponibili? È possibile riprendersi dai costi associati a una violazione che renda pubblici i dati riservati di milioni di clienti?

La realtà è che occorre proteggere costantemente un'azienda attraverso un approccio multistrato integrato alla difesa DDoS.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)


{utente anonimo}
La realtà è che è necessario affidarsi al cloud il meno possibile, o proprio per niente visto che le alternative ci sono e anche a costi ridotti, e riparasi il posteriore con una CDN ben fatta, un sistema fierwall ben programmato e un buon contratto per la banda. Il core business di un'azienda non è di... Leggi tutto
29-6-2015 15:08

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
In vacanza, a parte il cellulare per telefonare, qual è la tecnologia a cui non rinunceresti?
La fotocamera, per scattare indimenticabili foto ricordo
Il lettore Mp3, per ascoltare la mia musica preferita
La videocamera, per fare filmati che poi condividerò online
Lo smartphone, per leggere l'email e restare connesso
Il tablet, per esibirlo in spiaggia
Il notebook (o netbook), ovviamente con chiavetta e piano dati, per essere online comodamente
Il lettore di ebook, per leggere i miei libri preferiti
Il navigatore satellitare, per arrivare a destinazione facilmente

Mostra i risultati (3352 voti)
Febbraio 2026
Windows 11 rallenta sulla IA. Microsoft riduce Copilot e ripensa Recall dopo le critiche
Gennaio 2026
WhatsApp, chatbot di terze parti a pagamento. Ma solo in Italia
WhatsApp, 4 euro al mese per rimuovere la pubblicità
Windows 11, aggiornamento d'emergenza risolve i bug della patch di gennaio
NexPhone, lo smartphone 3-in-1 con Android, Windows e Linux che può sostituire un PC completo
Outlook "completamente inutilizzabile" dopo l'aggiornamento di Windows 11
Batterie rimovibili per legge, la UE riscrive il design degli smartphone
Windows 11, dopo l'aggiornamento di gennaio il PC non si spegne più
Rovigo, foto intime rubate dai telefoni in riparazione e condivise in rete
Windows 11, il primo aggiornamento del 2026 causa errori e instabilità
Amazon aggiorna Alexa senza permesso: Alexa Plus imposto in automatico gli abbonati Prime
Windows 11 troppo pieno di IA? Winslop cancella Copilot e le integrazioni nascoste
La truffa della falsa scadenza della tessera sanitaria dilaga in Italia
ChatGPT Salute, lo spazio sicuro per dati sanitari e referti digitali. Ecco come funziona
HP EliteBoard G1a, un intero PC Windows 11 dentro una tastiera ultrasottile
Tutti gli Arretrati
Accadde oggi - 3 febbraio


web metrics