Contrastare gli attacchi DDos: cosa abbiamo imparato

Attacchi DDoS, come si combattono



[ZEUS News - www.zeusnews.it - 04-11-2013]

ddos5

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Attacchi DDoS, come si combattono

I metodi elencati nelle pagine precedenti sono cruciali per ogni strategia di mitigazione di DDoS. Le organizzazioni devono inoltre collaborare con i fornitori di servizi e gli ISP per individuare nuove tecniche di mitigazione. Gli ISP devono essere coinvolti nelle strategie di mitigazione. Gli attacchi DDoS utilizzano la stessa rete Internet dei clienti delle banche, e entrambe le forme di traffico passano per gli ISP.

Sempre più rilevante è la necessità di indagare ed adottare strategie di raccolta e distribuzione delle informazioni. Si tratta di attività che dovrebbero analizzare i dati all'interno delle reti aziendali, per poi estendersi ad includere altre aziende che operano nel settore dei servizi finanziari.

Ottenere ulteriori informazioni su chi attacca, con quali motivazioni e sui metodi che vengono utilizzati consente agli amministratori di anticipare e prepararsi in modo proattivo a tali attacchi. Le informazioni di profilazione degli attacchi possono variare dai protocolli utilizzati per l'attacco (SYN, DNS, HTTP) alle fonti dei pacchetti di attacco, fino alle reti di comando e controllo, ed agli orari di inizio e fine degli attacchi.

Anche se questi dati sono preziosi nel mitigare gli attacchi, non esiste un modo semplice di comunicarli, e non mancano ostacoli normativi che rendono ancora più difficile condividere informazioni relative.

Sondaggio
Secondo te, come bisogna definire chi commette intrusioni informatiche?
un hacker
un cracker
un grissino

Mostra i risultati (5078 voti)
Leggi i commenti (111)

In questo momento, la condivisione delle informazioni è rappresentata da amici che parlano ad amici. Ma deve evolversi in un sistema automatizzato in cui le aziende possono accedere ad una soluzione e vedere i dati di log, mediati e non, che forniscono potenziali indizi sugli attacchi che si sono conclusi e su quelli che sono in corso.

Tali sistemi possono anche essere utilizzati per condividere intelligence sugli attacchi e distribuire strumenti di protezione. Strumenti dedicati alla condivisione di informazioni di settore aiuterebbero ad aumentare le capacità delle aziende dei servizi finanziari per far fronte ad attività DDoS e portare il mercato nel suo insieme a un nuovo livello di preparazione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

David Gubiani

Commenti all'articolo (ultimi 5 di 9)


{utente anonimo}
Eppure dovrebbero offrirtelo un lavoro, con questo fior fiore di curriculum vitae. Leggi tutto
9-10-2013 07:54

Verissimo! Anzi una fila in cui ognuno cerca di farti perdere tempo! Se ci sono stati attacchi DDOS che hanno fatto crollare i server Google in passato, pensare di avere le "spalle grosse" non serve! Infatti più che "mettono d'accordo n. persone" sono di solito un bel numero di ZOMBI, ovvero PC infestati da... Leggi tutto
1-10-2013 03:09

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale di questi comportamenti ritieni che sia da evitare in assoluto?
Essere fuori sincrono: quando voce, tono, ritmo, posizione e movimenti non comunicano la stessa cosa si genera confusione e si viene ritenuti poco affidabili o sinceri.
Gesticolare eccessivamente: fare ampi gesti con le mani oppure giocare per esempio con i capelli o il telefono comunica insicurezza.
Tenere un'espressione neutra: la mancanza di un feedback dato dall'espressione facciale fa pensare all'interlocutore che l'argomento non interessi.
Evitare il contatto visivo: non guardare l'altro negli occhi comunica una sensazione di debolezza e lascia pensare che si stia nascondendo qualcosa.
Sbagliare la stretta di mano: non deve essere né troppo debole né troppo forte, o genererà in entrambi i casi un'impressione errata (servilismo o aggressività).
Inviare segnali verbali e non verbali opposti: se l'espressione facciale è opposta a ciò che le parole dicono, l'interlocutore non si fiderà.
Non sorridere: il sorriso comunica sicurezza, apertura, calore ed energia, e spinge a sorridere di rimando. Ugualmente errato sorridere sempre.
Roteare gli occhi: è un segno di frustrazione, esasperazione e fastidio; comunica aggressività.
Usare il cellulare durante una conversazione: lascia pensare che l'argomento non interessi e sia certamente meno importante dell'oggetto tra le mani.
Incrociare le braccia: l'interlocutore penserà che siamo sulla difensiva. Inoltre, se le mani non sono in vista crederà che abbiamo qualcosa da nascondere.

Mostra i risultati (1709 voti)
Aprile 2024
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
Tutti gli Arretrati
Accadde oggi - 27 aprile


web metrics