banner

Notizia

Aug 14, 2023

Attacchi DDoS: i bombardamenti a tappeto si stanno intensificando rapidamente

Negli ultimi anni, gli attacchi DDoS (Distributed Denial of Service) sono diventati più frequenti e sofisticati. I malintenzionati continuano a trovare nuovi modi per inondare le reti bersaglio con attacchi su vasta scala che crescono in modo esponenziale e utilizzano diverse tecniche di attacco.

Il bombardamento a tappeto è una di quelle tecniche distruttive che è diventata una delle maggiori preoccupazioni per le aziende e i fornitori di servizi in tutto il mondo, soprattutto da quando viene utilizzata più frequentemente da sofisticati attivisti informatici.

L’impatto degli attacchi DDoS con bombardamento a tappeto può essere devastante per un’organizzazione. Causano tempi di inattività prolungati in ampie parti della rete, nonché perdite finanziarie e danni alla reputazione.

Gli attacchi DDoS sono progettati per sopraffare le risorse del bersaglio, rendendo i relativi servizi inaccessibili agli utenti legittimi. Il bombardamento a tappeto, tuttavia, porta il tradizionale attacco DDoS a un livello completamente nuovo sfruttando una vasta rete botnet per orchestrare attacchi simultanei su più obiettivi. La vastità e la complessità di questo approccio rendono particolarmente difficile difendersi.

Ecco tre elementi di un attacco con bombardamento a tappeto.

1. Reclutamento di botnet: Gli aggressori reclutano un numero enorme di dispositivi compromessi, inclusi computer, server, router e dispositivi IoT, all'insaputa dei proprietari. Questi dispositivi vengono quindi aggregati in una botnet.2. Esecuzione dell'attacco:Una volta reclutata la botnet, molto probabilmente l’aggressore si ritirerà e attenderà il comando di attacco perché presuppone che l’obiettivo abbia una soluzione di mitigazione.

L’aggressore invierà quindi un attacco sparso, invece di inviare ai singoli IP di destinazione, per provare a misurare le soglie configurate e cercare ciò che può e non può essere violato.

Alla fine, stanno cercando un punto debole appena al di sotto della soglia tariffaria configurata. Una volta trovato, l'aggressore si ritirerà o magari lo sosterrà per un periodo di tempo (da ore a giorni) per capire se è stato individuato e inserito nella blocklist.

Ora passiamo al comando di sciopero. L'aggressore avvia lo stesso volume di traffico dannoso, questa volta bombardando contemporaneamente l'intera sottorete o i CIDR (migliaia di IP di destinazione).

Restando al di sotto della soglia, tutti i server attaccati tentano di rispondere, creando un’ondata travolgente che farà soffrire i servizi interni, compreso il dispositivo di mitigazione. Questa ondata di traffico travolge l'infrastruttura di rete del bersaglio, rendendo inaccessibili i servizi online.

3. Un approccio multi-vettore: Il bombardamento a tappeto DDoS impiega molteplici vettori di attacco, inclusi attacchi volumetrici (inondando la rete con traffico eccessivo), attacchi a livello di applicazione (prendendo di mira applicazioni o servizi specifici) e attacchi di protocollo (sfruttando le vulnerabilità nei protocolli di rete). Questo approccio sfaccettato massimizza le possibilità di successo.

Proteggersi dagli attacchi DDoS bombardamenti a tappeto è più difficile che proteggersi da un attacco mirato semplicemente perché la maggior parte dei fornitori di DDoS mitigano i singoli IP e non le sottoreti e le reti. Le conseguenze di una scarsa protezione variano.

Le organizzazioni prese di mira dai bombardamenti a tappeto DDoS possono subire significative interruzioni del servizio, con conseguenti perdite finanziarie, reputazione offuscata e insoddisfazione dei clienti. L’indisponibilità di servizi critici può causare gravi sfide operative.

Poiché i bombardamenti a tappeto DDoS prendono di mira contemporaneamente più entità, anche i danni collaterali sono un evento comune. Anche se un obiettivo riesce a mitigare l’attacco, l’enorme volume di traffico dannoso può influenzare l’infrastruttura più ampia, causando rallentamenti o interruzioni per altri utenti e servizi.

Per proteggersi dagli attacchi bombardamenti a tappeto, le organizzazioni dovrebbero seguire diverse best practice. Per cominciare, avranno bisogno di un rilevatore e mitigatore DDoS in grado di visualizzare il monitoraggio della rete in tempo di pace e di identificare modelli di traffico anomali e potenziali attacchi DDoS in tempo reale. La diagnosi precoce consente una risposta rapida. Il passo successivo è quello di avere una controazione di mitigazione automatica.

CONDIVIDERE