Significato di DDoS: Cos'è un DDoS?
DDoS sta per Distributed Denial of Service. Questo tipo di attacco coinvolge l'invio di grandi quantità di traffico da più fonti a un servizio o sito web, con l'intenzione di sovraccaricarlo. Un'enorme affluenza di traffico tutto in una volta può bloccare tutte le risorse del sito, negando così l'accesso agli utenti legittimi.
Questo è un DDoS, o Distributed Denial of Service, che è un attacco informatico dannoso che coinvolge hacker che costringono numerosi dispositivi connessi a Internet a inviare richieste di comunicazione di rete a un servizio o sito web specifico con l'intento di sovraccaricarlo con traffico o richieste fasulle. Questo ha l'effetto di bloccare tutte le risorse disponibili per gestire queste richieste, facendo crashare il server web o distraendolo al punto tale da impedire che gli utenti normali possano creare una connessione tra i loro sistemi e il server.
I siti web a volte "crashano" a causa di un afflusso di traffico legittimo, come quando viene rilasciato un prodotto tanto atteso e milioni di persone visitano il sito contemporaneamente per acquistarlo. Gli attacchi DDoS cercano di fare la stessa cosa.
DoS vs. DDoS
DoS sta per Denial of Service. La differenza tra gli attacchi DoS e DDoS è se viene utilizzato un solo computer nell'attacco o se l'attacco viene inviato da più fonti. Le fonti possono includere computer tradizionali e anche dispositivi connessi a Internet che sono stati presi il controllo come parte di una botnet.
Come funzionano gli attacchi DDoS
Poiché gli attacchi DDoS richiedono che il traffico provenga da molte fonti, spesso vengono condotti utilizzando botnet. È come avere un esercito di computer zombie per eseguire gli ordini degli attaccanti. Gli attaccanti usano ciò che chiamiamo un DDoSTool per schiavizzare i computer e costruire il loro esercito. Questa rete di bot zombie (botnet) comunica con il server di comando e controllo (C&C), in attesa di comandi dall'attaccante che gestisce la botnet. Nel caso di un attacco DDoS, può accadere che decine di migliaia o persino milioni di bot lavorino simultaneamente per inviare grandi quantità di traffico di rete verso il server di destinazione. Di solito, ma non sempre, il DDoSTool infettante originale non tenta di rubare dati o danneggiare ulteriormente l'host. Invece, rimane dormiente fino a quando non viene chiamato a partecipare a un attacco DDoS.
Strumenti DDoS
Per creare la botnet, gli attaccanti devono installare il DDoSTool sul tuo sistema. A tal fine, i criminali informatici si affidano a una serie di trucchi per schiavizzare il tuo PC, Mac, Android, iPhone, o endpoint aziendale nella loro botnet. Ecco alcuni modi comuni in cui lo fanno:
- Un allegato email. In un momento di cattivo giudizio, clicchi su un allegato o su un link a un sito web che l'attaccante controlla, il quale ospita il malware che ti invia.
- La tua rete sociale o app di messaggistica. Come le email, possono includere link che gli attaccanti vogliono che clicchi, di nuovo, per innescare il download di un DDoSTool.
- Drive-by downloads o truffe clic. Se navighi su un sito legittimo—ma infetto—non devi nemmeno cliccare su nulla per avere il download di un malvertising che scarica malware botnet. Oppure cadi vittima di un popup che mostra un messaggio "urgente" che ti invita a scaricare un presunto antivirus necessario (è un malware).
Dopo che l'infezione del DDoSTool si radica, il tuo computer rimane apparentemente invariato, nonostante ci siano alcuni segnali rivelatori. Il tuo computer potrebbe rallentare notevolmente. Ricevi messaggi di errore casuali o la ventola si accende misteriosamente anche quando sei in modalità inattiva. Indipendentemente dal fatto che mostri o meno questi segni, il dispositivo infetto controlla periodicamente in contatto con il server di comando e controllo (C&C) della botnet fino a quando il cybercriminale che gestisce la botnet non emette il comando per il tuo dispositivo (insieme a tutti gli altri bot) di alzarsi e attaccare un bersaglio specifico.
Perché gli attaccanti lanciano attacchi DDoS?
Le motivazioni dietro un attacco a un sito web o un servizio variano. Gli hacktivisti utilizzeranno un DDoS per fare una dichiarazione politica contro un'organizzazione o un governo. Ci sono criminali che lo fanno per tenere un sito web commerciale in ostaggio fino a ricevere un pagamento di riscatto. Concorrenziali sleali hanno impiegato un DDoS per giocare sporco contro aziende rivali. A volte, un DDoS è anche una strategia per distrarre gli amministratori del sito, permettendo all'attaccante di installare altri malware come adware, spyware, ransomware o addirittura un vecchio virus.
Come posso evitare di far parte di una botnet?
Per evitare di diventare un partecipante involontario e inconsapevole in un DDoS alimentato da botnet, pratica la stessa buona igiene informatica per prevenire tutte le infezioni da malware: mantieni il tuo sistema operativo e le app aggiornati e non cliccare su link sconosciuti e allegati inattesi.
E ovviamente, la sicurezza informatica in tempo reale e sempre attiva è un must assoluto per proteggerti dai download di DDoSTool e da tutte le altre minacce malware associate. Non importa quale tipo di dispositivo e piattaforma stai usando, da Windows, Mac, e Chromebook a Android, iPhone, e ambienti aziendali, i programmi di sicurezza informatica di Malwarebytes proteggono gli utenti da elementi rilevati come DDoSTool.
Gli attacchi DDoS possono colpire i dispositivi Android?
Poiché gli smartphone sono fondamentalmente computer portatili, uniti al fatto che ce ne sono circa due miliardi in uso, forniscono un ricco vettore di attacco per i DDoS in movimento. Hanno la potenza di elaborazione, la memoria e la capacità di archiviazione che li rendono un obiettivo attraente per gli hacker, specialmente perché gli utenti di telefoni raramente proteggono i loro dispositivi con protezioni anti-malware. E come gli utenti PC, chi usa smartphone è altrettanto suscettibile al phishing tramite email e SMS.
Per quanto riguarda i vettori di infezione specifici per gli smartphone, le app apparentemente legittime trovate nel mercato dei download sono spesso il terreno di caccia per gli aggressori DDoS, che hanno caricato segretamente le app con un DDoSTool malevolo. Infatti, proprio in questo modo, un massiccio attacco DDoS ai dispositivi Android è venuto alla luce nell'agosto 2018 quando una botnet chiamata WireX ha colpito obiettivi in settori diversi tra cui ospitalità, gioco d'azzardo e registrar di nomi di dominio. Si è scoperto che fino a 300 app Android malevoli avevano penetrato Google Play (che l'azienda ha ripulito dopo essere stata informata della minaccia), cooptando dispositivi in una botnet in oltre 100 paesi.
Storia del DDoS
Secondo Wikipedia, la prima dimostrazione di un attacco DDoS è stata realizzata dall'hacker Khan C. Smith nel 1997 durante un evento DEF CON, interrompendo l'accesso a Internet alla Las Vegas Strip per oltre un'ora. Il rilascio del codice di esempio durante l'evento ha portato all'attacco online di Sprint, EarthLink, E-Trade e altre grandi aziende nell'anno successivo.
All'inizio del 2000, il giovane hacker canadese Michael Calce ha alzato la posta in gioco del DDoS e ha fatto una grande impressione sulla comunità aziendale mettendo fuori gioco Yahoo! con un DDoS — un'impresa che ha ripetuto la settimana seguente interrompendo altri grandi siti come Amazon, CNN ed eBay.
La soglia generale di sforzo necessaria a un hacker per organizzare un DDoS è solo diminuita in difficoltà, con segnalazioni di cyber gang che affittano botnet per appena $10 all'ora.
Finalmente, ora che siamo entrati nell'era dell'Internet of Things (IoT), quasi qualsiasi dispositivo connesso a Internet come smartphone, telecamere di sicurezza, router e stampanti può essere radunato in una botnet per un impatto DDoS ancora maggiore.
Notizie sui DDoS
- Il più grande attacco DDoS mai segnalato viene assorbito da Cloudflare
- "Grande incremento" degli attacchi DDoS durante la pandemia
- Dispositivi Android catturati nella botnet Matryosh
- La botnet DDoS Electrum raggiunge 152.000 host infetti
- 4 lezioni da imparare dall'attacco DDoS del DOE
- Attacco DDoS massiccio travolge GitHub
Come gli attacchi DDoS influenzano le aziende?
Ovviamente, un'azienda o un sito web commerciale al dettaglio deve prendere seriamente le minacce DDoS. E ce ne sono state di enormi nel 2018.
Come l'esperto di Malwarebytes Pieter Arntz scrive, "A seconda del tipo e della dimensione della tua organizzazione, un attacco DDoS può essere qualsiasi cosa, da un piccolo fastidio a qualcosa che può interrompere il tuo flusso di entrate e danneggiarlo permanentemente. Un attacco DDoS può paralizzare alcune attività online per un periodo di tempo sufficiente a farle retrocedere considerevolmente, o addirittura a farle chiudere completamente per tutta la durata dell'attacco e per un certo periodo successivo. A seconda del tipo di attacco, possono esserci anche—intenzionali o meno—effetti collaterali che possono ulteriormente danneggiare la tua attività."
Gli effetti collaterali di un DDoS includono:
- Utenti delusi che potrebbero non tornare mai più
- Perdita di dati
- Perdita di ricavi
- Indennizzo dei danni
- Ore di lavoro/produttività perse
- Danno alla reputazione dell'azienda.
"A seconda del tipo e delle dimensioni della tua organizzazione, un attacco DDoS può essere qualsiasi cosa, che va da un piccolo fastidio fino a qualcosa che può rompersi nel tuo flusso di entrate e danneggiarlo permanentemente."
Pieter Arntz
Ricercatore di Malware Intelligence
Come posso fermare gli attacchi DDoS?
Per le aziende, la migliore soluzione è pianificare in anticipo un DDoS, sia con un tipo di protezione "sempre attiva" o con protocolli chiari da seguire per la tua organizzazione quando si verifica l'attacco.
Ad esempio, invece di escludere i clienti, un'azienda online potrebbe continuare a permettere agli utenti di utilizzare il sito normalmente il più possibile, anche durante l'attacco. La tua azienda potrebbe anche passare a un sistema alternativo da cui lavorare.
Le aziende vulnerabili alle minacce dei telefoni cellulari devono assicurarsi che i dispositivi privati connessi alla rete aziendale abbiano una soluzione di sicurezza mobile approvata per proteggersi dalle infezioni (oltre ai mezzi per prevenire l'installazione di app non autorizzate). E il reparto IT dovrebbe essere vigile nell'individuare e intercettare qualsiasi comunicazione dannosa verso i C&C DDoS.
Per quanto riguarda la sicurezza interna, ci sono diverse migliori pratiche che dovresti seguire:
- Non tenere le password scritte su Post-it sul tavolo o sui monitor
- Cambia le password sui dispositivi IoT
- Blocca il computer quando ti allontani
- Effettua il logout alla fine della giornata
- Non rivelare le tue credenziali di accesso a nessuno.
Per quanto riguarda quest'ultima buona pratica, se è assolutamente necessario condividere le informazioni di accesso, assicurati che vengano inviate tramite canali criptati. Se sei a tu per tu con il destinatario, condividi le informazioni di accesso in un luogo dove altre persone non possano ascoltare.