Quando si parla di network security, non si può prescindere dal tema dei DDoS. Quello dei Distributed Denial of Service, infatti, è uno dei gruppi di attacchi più diffusi ed efficaci, dal punto di vista della criminalità organizzata. Un successo che trova riscontro nelle statistiche: il DDoS Intelligence System di Kaspersky, per esempio, ne ha rilevati ben 57.116 nel quarto trimestre 2022, con un trend in calo a cui corrisponde, tuttavia, una maggiore efficacia degli attacchi.
Meno target, dunque, ma che portano molto spesso al raggiungimento dell’obiettivo dei criminali. Ma quale può essere l’obiettivo di un attacco nel quale si blocca, di fatto, una rete, senza alcuna richiesta di riscatto o esfiltrazione di dati? Per rispondere alla domanda occorre, prima, analizzare il DDoS nei suoi più intimi dettagli.
Indice degli argomenti
Network security: cos’è il DDoS
Di base, il DDOS è una tipologia di attacco che porta a saturazione le risorse del bersaglio. Il concetto di fondo è quello di inondare di dati il sistema della vittima prosciugandone la capacità di elaborare il surplus informativo. Per far sì che l’attacco vada a buon fine, però, occorre che l’attaccante sovrasti in modo netto le risorse del sistema-target. Il risultato è ottenuto sfruttando notevoli quantità di dispositivi, non necessariamente computer: di fatto, qualsiasi dispositivo collegato alla rete e capace di generare e veicolare pacchetti può far parte di un DDoS.
“Un attacco DDoS ha la capacità di colpire davvero chiunque e spesso in modo grave: preoccupa il fatto che il costo dei DDoS, nel corso degli ultimi anni, sia molto calato, diventando alla mercé di chiunque”, racconta Andrea Beccari, CTO e Co-fondatore di Criticalcase, società torinese di soluzioni cloud avanzate e servizi di sicurezza.
DDoS: un attacco semplice
Questo porta a due considerazioni. La prima è la relativa semplicità con cui si può organizzare un DDoS: di fatto, salvo rari casi, un DDoS va sempre a buon fine e la differenza è data dalla massa critica di dati che viene utilizzata dall’attaccante. Se il sistema della vittima è in grado di assorbire, in toto in parte, con l’ausilio di apposite tecnologie, il traffico malevolo, allora può riuscire a scampare il pericolo. In caso contrario lo subisce.
La seconda questione è il particolare tipo di impatto apportato da un DDoS. Un Distributed Denial of Service mira, sempre, a sabotare un sistema nel senso letterale del termine: se l’attacco ha successo, il sistema della vittima resta bloccato fino al termine dell’attività malevola. Verrebbe quindi da pensare che basti aspettare che l’onda d’urto termini, ma le cose non stanno proprio così.
Network security: il DDoS colpisce il business
Innanzitutto, ci sono servizi e aziende che basano il proprio business sulla funzionalità della propria rete. Si pensi, per esempio, a un e-commerce, a una banca, o a chi eroga servizi di rete in conto terzi. Un attacco DDoS anche di una sola ora può apportare danni incalcolabili. Se poi, sempre dal report Kaspersky, si considera che oltre il 60% dei DDoS ha una durata fino a 4 ore, si capisce come le conseguenze possano assumere connotati drammatici.
C’è poi il problema reputazionale: un sito o un servizio “down” sono interpretati come una debolezza del sistema, a prescindere dalla possibilità o meno di bloccare l’attacco. E questo si traduce in un notevole danno d’immagine, specie per chi fa dell’integrità e della sicurezza del servizio offerto il suo cavallo di battaglia.
“C’è anche un discorso di costi”, aggiunge Andrea Beccari. “Ci sono cloud provider che fanno offerte flat, ma ci sono anche provider con costi commisurati all’utilizzo della banda, e in quel caso ci si ritrova a pagare conti salatissimi, tutto a causa di un DDos”.
Un grosso problema per le PMI
Parlando di network security, dunque, per una PMI diventa essenziale includere sempre il DDoS nell’equazione delle possibili minacce. Perché, se da una parte i danni economici diretti possono essere limitati, quelli indotti sono in grado di mettere in crisi anche il più florido dei business. E senza ignorare l’eventualità di un attacco verso chiunque: il DDoS può colpire tutti, dipende solo di quante risorse dispone l’attaccante, e a poco valgono i tradizionali sistemi di protezione. “Spesso si ignora la portata di un attacco di questo tipo e le conseguenze, gravi, che può avere sulle PMI e sui loro business”, chiosa Vittorino Aprile, sales manager di Criticalcase.
Un attacco scalabile
Punto di forza del Distributed Denial of Service, infatti, è la “scalabilità”, se così la si vuol definire. Di fatto, un DDoS si basa sull’utilizzo di insiemi di dispositivi, di solito infettati da appositi malware che li mettono alla mercé di un sistema C&C (Command and Control). Ogni dispositivo infetto che entra a far parte della botnet, e che per questo si definisce “zombie”, può partecipare all’attacco grazie al coordinamento dell’attaccante. Così, mentre un utente utilizza il proprio PC, per le abituali mansioni, parte delle risorse del sistema sono canalizzate per scopi malevoli. Più sono i dispositivi infetti, maggiore è la dimensione della botnet e, dunque, la potenza dell’attacco DDoS. Perché, a quel punto, l’attaccante stabilisce tipologia e quantità di pacchetti dati da trasmettere contro il sistema-bersaglio.
Network security: come proteggersi da un DDoS
Proteggersi da un attacco di DDoS è complesso, ma possibile. Innanzitutto, la prevenzione, soprattutto in termini di threat intelligence. Grazie a professionisti e piattaforme specializzate è possibile individuare i trend nel campo dei DDoS e prepararsi per tempo e in modo adeguato.
C’è, poi, il complesso discorso legato alla mitigazione. Difficile da sostenere in autonomia da parte di un’azienda, una tecnologia di mitigazione, gestita da personale preparato, è in grado di assorbire il traffico dell’attacco e, tramite sofisticati algoritmi, riconoscere quello genuino e veicolarlo a destinazione. Si tratta di tecnologie di protezione che possono essere personalizzate e applicate all’infrastruttura dell’azienda, ma di cui è possibile beneficiare passando ad apposite soluzioni cloud.
La soluzione è nel cloud
Alcuni provider di servizi e infrastrutture cloud, infatti, integrano tecnologie di mitigazione DDoS nelle proprie offerte. In questo modo l’approccio al problema è organico: il cliente decide cosa mettere nel cloud per il proprio business, mentre tutta la protezione e la gestione del traffico è gestita dal provider. La lotta al DDoS, un’arma davvero efficace nelle mani dei cybercriminali, è un puzzle nel quale tante piccole tessere, fatte di tecnologie, professionisti e piccole e grandi accortezze, concorrono a una difesa efficace e tempestiva.
Contributo editoriale sviluppato in collaborazione con Criticalcase