Difendersi dai DDoS: la crittografia è essenziale ma insufficiente



[ZEUS News - www.zeusnews.it - 08-07-2017]

dati criptati

I servizi online come l'e-banking e l'e-commerce possono avere successo solo se gli utenti hanno la certezza che le proprie transazioni e i propri dati sensibili sono effettivamente al sicuro. La crittografia è ciò che rende questi servizi sicuri.

È logico pensare, tuttavia, che i servizi criptati siano tra i primi obiettivi degli attacchi DDoS. Dopotutto, cosa c'è di più attrattivo per un attaccante se non le risorse più difficili da raggiungere? Pensiamo a Goldfinger e alla sua ossessione per Fort Knox. Il semplice fatto che qualcosa sia custodito in una struttura protetta ne denota il valore.

Per aggiungere il danno alla beffa, i malintenzionati spesso usano loro stessi la crittografia per infiltrarsi nel traffico criptato, rendendo i loro attacchi difficili da rilevare.

SSL (Secure Sockets Layer) e TLS (Transport Layer Security) sono i protocolli più comuni utilizzati per proteggere i trasferimenti di denaro, gli acquisti online e le altre transazioni finanziarie, insieme alle e-mail e all'accesso remoto. Sempre più di frequente, anche le piattaforme social come Facebook e Twitter utilizzano protocolli SSL per proteggere la privacy dei propri utenti.

Più aumentano i servizi protetti dai certificati SSL, più assistiamo ad attacchi DDoS che mirano agli stessi servizi criptati. Nel 12° Worldwide Infrastructure Security Report di Arbor Networks, il 52% dei professionisti intervistati ha dichiarato di aver subito attacchi a servizi web protetti (HTTPS) nel 2016, un dato in crescita del 47% rispetto all'anno precedente.

La varietà dei metodi di attacco. In generale, gli attacchi alla crittografia SSL tentano semplicemente di sovraccaricare la capacità dei server SSL. Il Report annuale di Arbor ha delineato come questi attacchi tendano a ricadere in quattro categorie:

1. Attacchi mirati alla negoziazione SSL o TLS, più comunemente noti come "handshake". Un tipico esempio avviene quando l'attaccante avvia la procedura di "handshake" e poi prova a rinegoziare più volte la chiave di crittografia fino all'esaurimento delle risorse del server, rendendo indisponibili i servizi agli utenti legittimi.

2. Attacchi di protocollo o di connessione contro la porta SSL o TLS. L'attaccante bombarda il server SSL con dati spuri, sovraccaricando la capacità di elaborazione del server.

Sondaggio
Utilizzi una VPN?
Sì, utilizzo un servizio gratuito.
Sì, utilizzo un servizio a pagamento.
No, ma mi piacerebbe risultare anonimo quando uso Internet.
No, non mi interessa essere anonimo.
Non so che cosa sia una VPN.

Mostra i risultati (1861 voti)
Leggi i commenti (8)

3. Attacchi volumetrici che inondano le connessioni di rete di traffico inutile. Un intero data center può essere tagliato fuori dal mondo esterno tramite flussi di traffico molto elevati che saturano i collegamenti in entrata da Internet.

4. Attacchi a livello applicativo, che vedono i servizi HTTPS tra gli obiettivi più comuni. Questi attacchi "low and slow" possono essere molto efficaci, in quanto necessitano di pochissimi apparecchi attaccanti per generare traffico a basso costo.

Questa varietà di metodi evidenzia il bisogno di misure di sicurezza che coprano l'intero spettro degli attacchi odierni.

Cosa si nasconde nel proprio traffico criptato? La sfida degli attacchi al protocollo SSL si complica quando gli stessi attacchi sono criptati. La crittografia SSL ricodifica i dati degli utenti in modo che gli utenti o i dispositivi non autorizzati non possano leggerli e questo è ciò che garantisce la sicurezza e l'integrità delle transazioni commerciali online e delle comunicazioni riservate.

Tuttavia, comporta anche dei rischi: Normalmente, i dispositivi di sicurezza di rete, come i firewall e gli IPS, non ispezionano il traffico criptato e, quindi, un ampio volume di traffico internet si muove in rete senza essere osservato. Quale miglior posto per i malware o i botnet per nascondersi, in attesa di scatenare attacchi devastanti?

Il modo più efficace di ispezionare il traffico SSL è quello di decriptarlo - cosa che mette i servizi legittimi certamente a rischio di compromissione, o come minimo di interruzione. Per questo serve, quindi, una soluzione che possa ispezionare il traffico criptato in modo sicuro e che ne attesti l'autenticità senza rallentare il traffico.

Senza alcun dubbio, la crittografia è una componente fondamentale per la sicurezza online. Ma il lavoro di protezione dei servizi critici non finisce con la crittografia, poiché i malintenzionati escogiteranno metodi sempre più astuti per provare a infrangerla. Per garantire l'integrità e la disponibilità illimitata dei servizi, servono professionisti capaci e di esperienza che abbiano un'estesa conoscenza delle minacce, del loro rilevamento e della loro mitigazione.

A cura di Ivan Straniero

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Chi non ha pagato l'assicurazione auto verrà individuato grazie a una serie di controlli incrociati con videocamere stradali e dati del Ministero. Che cosa ne pensi?
L'uso della tecnologia è diventato troppo invadente. Ogni giorno ci viene sottratta un'ulteriore fetta di privacy.
Ben vengano i controlli, se servono a diminuire le tasse (o i premi di assicurazione) di quelli che onestamente le pagano.
Il provvedimento va a colpire soltanto i disperati, che con la crisi cercano di arrangiarsi.
I veri evasori non si faranno certo acchiappare con questi mezzucci.
Prima di tutto bisognerebbe abbassare i costi delle assicurazioni.
Io non pago né l'assicurazione auto, né il canone Rai, né niente!
Viaggio solo in autobus o in bicicletta, non mi riguarda.

Mostra i risultati (2856 voti)
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Perplexity trasforma il Mac mini in un dipendente digitale che lavora per l'utente
Excel, cinque trucchi che ogni principiante dovrebbe imparare subito
50.000 specchi satellitari illumineranno la Terra
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Tutti gli Arretrati
Accadde oggi - 30 marzo


web metrics