Attacchi DDoS in aumento, cosa fare per difendersi

Server web sempre più presi di mira, soprattutto in Europa.



[ZEUS News - www.zeusnews.it - 28-07-2014]

DDoS Akamai Forrester

È preoccupante lo scenario delineato dal rapporto di Prolexic/Akamai sugli attacchi DDoS nel secondo trimestre del 2014.

Se già nel primo trimestre la frequenza di questo tipo di attacchi aveva raggiunto livelli da record, ora vediamo che l'emergenza è lungi dal passare.

DDoS sta per Distributed Denial of Service, Negazione Distribuita del Servizio: utilizzando una botnet, gli autori dell'attacco bombardano i server bersaglio di richieste fino a esaurirne le risorse; come risultato, diventa impossibile per i server fornire i propri servizi.

Dal punto di vista dell'utente comune, ciò si traduce per lo più nella seccatura di non poter accedere al proprio sito preferito; dal punto di vista delle aziende, ciò si traduce in sostanziose perdite economiche.

Forrester Research ha calcolato che un attacco, a seconda del bersaglio colpito, può causare danni che variano da 1.000 a 100.000 dollari l'ora.

Gli autori degli attacchi sono mossi da motivazioni diverse: c'è chi lo fa per ragione politiche, prendendo di mira siti istituzionali o di aziende, e chi invece vuole semplicemente ricattare il proprio bersaglio, impedendogli di lavorare finché non avrà versato una ingente somma.

Già dal primo trimestre di quest'anno l'Europa è diventata un bersaglio appetitoso; gli attacchi DDoS nel Vecchio Continente sono cresciuti del 50% rispetto al trimestre precedente, in controtendenza con il resto del mondo dove sono calati.

Sebbene gli attacchi basati su botnet di computer client siano ancora frequenti, Akamai rileva come a essere adoperati siano sempre più botnet di server infetti: versioni obsolete e fallate dei software facilitano il lavoro agli hacker.

Non si tratta soltanto di sistemi operativi o software non aggiornati (Windows, Linux, Apache, PHP, IIS e via di seguito) ma anche di CMS e plugin cui non viene fatta la giusta manutenzione: il web è pieno, per esempio, di versioni di Joomla o Wordpress che avrebbero bisogno delle attenzioni di un amministratore.

Tutto ciò, unito al fatto che affittare una grande botnet costa appena 100 dollari l'ora - secondo quanto sostiene Forrester Research - e che i toolkit sviluppati apposta per lanciare DDoS stanno conoscendo una grande diffusione spiega perché le previsioni per il futuro non siano troppo ottimistiche.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2645 voti)
Leggi i commenti (7)

Anzi, l'uso sempre più ampio di servizi di cloud computing non adeguatamente protette potrebbe complicare ancora di più il panorama: infettare un computer che ha accesso a un'infrastruttura cloud significa poter disporre delle risorse di quest'ultima per portare gli attacchi.

Non è un caso, dopotutto, che già nello scorso trimestre quasi la metà degli attacchi DDoS non sia stato diretto contro aziende, ma contro infrastrutture IT appartenenti a fornitori di servizi PaaS e SaaS: «Gli autori degli attacchi sono in grado di adoperare questi servizi per "riflettere" gli attacchi e aumentare la forza delle botnet tradizionali dal 100 al 400 per cento» spiega Jay Coley, di Akamai.

Le mosse da fare per proteggersi sono in parte ovvie e in parte nuove o, quantomeno, finora poco considerate.

Da un lato, infatti, c'è il costante aggiornamento dei software con la pronta applicazione delle patch di sicurezza; dall'altro, occorre considerare la possibilità di affidarsi a quelle aziende che offrono servizi di DDoS mitigation (come consiglia "casualmente" Akamai) mirati a ridurre le conseguenze degli attacchi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (437 voti)
Ottobre 2025
Pericolo! Stampante nuova!
Internet delle cose, dobbiamo abituarci alla morte
L'OS di Commodore per gli orfani di Windows 10: OS Vision 3.0, cuore Linux ed estetica retro
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Windows 11 25H2: debutta il menu Start con layout dinamico e integrazione con lo smartphone
DAZN chiede 500 euro di risarcimento a 2000 utenti già multati per pirateria. E minaccia cause
Energia elettrica: il prezzo cambia ogni 15 minuti. Fasce orario stravolte, la sera costa di più
Clothoff bloccata in Italia: il Garante Privacy ferma l'app che spoglia le persone con la IA
Open Printer, stampante inkjet open source. Cartucce ricaricabili, design modulare e niente DRM
Amazon Prime elimina la prova gratuita in Italia: i giorni di test passano da 30 a 7. E si pagano
Settembre 2025
SPID a pagamento, l'era gratuita è finita: le Poste introducono un canone annuale
YouTube ammette: "Obbligati dall'amministrazione Biden a sospendere certi canali"
Commodore 64 Ultimate convince: boom di vendite, acquisizione anticipata
Tutti gli Arretrati
Accadde oggi - 26 ottobre


web metrics