Parliamo di attacchi DDOS

Gli attacchi DdoS sono tra le peggiori minacce informatiche degli ultimi anni. Secondo una ricerca condotta da Kaspersky Lab un singolo attacco può provocare danni che vanno da un minimo di 46mila euro a un massimo di 350mila euro con un danno finanziario totale stimato da Akamai, nel 2014, di 400 milioni di euro.

Questa stima non tiene conto delle ulteriori perdite derivanti dai danni d’immagine e dai costi per ristabilire il servizio in piena funzionalitĂ .

Gli attacchi DdoS, acronimo di Distributed Denial-of-Service, letteralmente “negazione distribuita del servizio” fondamentalmente consistono nell’invio di un gran numero di pacchetti di richieste a un singolo server, col conseguente sovraccarico e malfunzionamento fino al blocco del servizio.

Gli attacchi DdoS sono la naturale evoluzione degli attacchi DoS. Acronimo di Denial-of-Service. Un attacco DoS è un azione deliberata che punta a saturare le risorse di un sistema informatico che fornisce un servizio agli utenti ad esso connessi. L’evoluzione in DdoS fa si che agisca su scala molto piĂą ampia estendendo l’origine dell’attacco a una pletora di client, vero e proprio esercito di computer “zombie” infettati, che, all’insaputa dei rispettivi proprietari, sono controllati da terzi, ovvero dai cyber-criminali.

Questi client ad un ben preciso comando iniziano l’attacco inviando decine di migliaia di mini richieste al server obiettivo, sia esso rete di distribuzione o provider internet, ed agendo in modo che gli utenti abbiano difficoltĂ  o siano impossibilitati a raggiungerli.

Essendo le direttrici di attacco nel DdoS maggiori rispetto a un DoS, si hanno maggiori possibilitĂ  che l’attacco vada a buon fine in un lasso di tempo minore.

Accade che le transazioni lecite inviate ai server, siano affogate nel mare di transazioni fasulle, siccome i computer selezionano e trattano le transazioni sequenzialmente in base all’arrivo, le transazioni “buone” sono accodate e non sono prese in considerazione finchĂ© quelle fasulle che le precedono, non sono soddisfatte, ma queste sono migliaia e senza significato. Così che i server sovraccarichi tracollano e annullano tutte le transazioni giunte chiudendo il servizio.

attacchi-dos

Se un sito web non è raggiungibile molti sono i danni che possono occorrere, si pensi ad esempio ad un sito web di una societĂ  telefonica per le ricariche on line dei telefoni cellulari, o ad un sito finanziario che non consentirebbe la vendita o l’acquisto di titoli in tempo reale. Per non parlare dei server di “servizio pubblico” come quelli che controllano il traffico aereo o ferroviario, oppure la rete elettrica o telefonica. Il collasso potrebbe mettere in ginocchio un intero paese. Purtroppo questa non è fantascienza!

Gli attacchi di tipo DdoS sono semplici da utilizzare con uno sforzo molto limitato e possono creare, come accennato, grossi problemi e danni visibili ad un determinato bersaglio. In rete è facile trovare istruzioni e prodotti pronti alla bisogna.

L’attacco Ddos è quello piĂą utilizzato dai gruppi di hacktivist, poichĂ© necessita di un tool comuni e si basa sulla rabbia di centinaia, se non migliaia, di persone disposte a fare qualcosa di semplice.

L’efficacia deriva anche dal fatto che è un attacco molto complesso da evitare e c’è poco altro da fare se non chiudere le “porte” per evitare danni peggiori ai server interni. L’attaccante vince perchĂ© i servizi restano irraggiungibili per diverso tempo.

Per la sua natura il cracker che utilizza questa tipologia di attacco non è considerato molto dagli hacker “naturali” che accettano sfide di maggior portata. Chi eroga un attacco DoS non si preoccupa di studiare come penetrare nei sistemi dell’azienda, si limita a rendere quest’ultima inaccessibile agli utenti. Quindi non vi è niente di etico, a livello hacker, in questa tipologia di attacco, vi è solamente l’intenzione criminale di arrecare un danno.

L’attacco DdoS non è eseguito direttamente dal cracker attaccante, ma usa un numero elevato di computer “zombie” sparsi per il globo. Sono loro che attaccano il bersaglio.

Inoltre queste reti di computer infettati sono gestiti da societĂ  esterne, che vivono nella DarkNet, che li affittano spesso illegalmente, e agendo su commissione di organizzazioni criminali. I dispositivi che compongono la botnet sono chiamati bot (da roBOT) o zombie. Talune volte sono gestite da gruppi di fan disposti a compiere azioni dimostrative.

 

 

Scritto da: Marcello Pistilli