Offerte Sky
Cosa vedere:
  • Serie e show
  • Sky & Netflix
  • Cinema
  • Sport
  • Calcio
  • Sport & Calcio
  • Offerta Prova 30 giorni
Come vederlo:
  • Il decoder Sky Stream
  • La smart TV Sky Glass
Online con Sky:
  • Sky Mobile
  • FIBRA SKY WIFI
Tecnologia
Sky TG24 Insider
  • ucraina
  • Medio Oriente
  • MANOVRA
  • X FACTOR 2025
  • Sky TG24 Insider
  • Spettacolo
Cronaca Economia Mondo Politica Spettacolo Diretta TG24 Lifestyle Sport Salute e benessere Motori Tecnologia Scienze Ambiente News dalle citta Oroscopo Estrazioni Lotto e Superenalotto Meteo Podcast Video Voice Sky TG24 Insider La nostra app Sky Sport XFactor MasterChef Pechino Express Archivio Mappa del sito Chi siamo Notifiche
Tecnologia
  • News
  • Approfondimenti
  • Software
  • Internet
  • Now
  • videogiochi

Cybersicurezza, cosa sono gli attacchi DDoS e le indicazioni su come difendersi

Tecnologia fotogallery
22 mag 2022 - 07:00 10 foto
Ipa e Csirt

Sul portale del Csirt è stato pubblicato un documento che indica le diverse tipologie, tecniche e misure di mitigazione che possono essere messe in pratica preventivamente o durante determinate situazioni di pericolo

1/10 ©IPA/Fotogramma

Nella serata del 19 maggio alcuni siti web di pubbliche amministrazioni e soggetti privati sono stati attaccati da hacker. Non è la prima volta che succede, e le minacce cibernetiche non si esauriranno qui  

GUARDA IL VIDEO: Killnet, cosa sappiamo sul gruppo hacker
2/10 Pagina web Csirt

L'Agenzia della Cybersicurezza ha fatto sapere che sta continunando a monitorare da vicino questi eventi, ma per aiutare le varie realtà a difendersi autonomamente è stato pubblicato sul sito del Csirt un documento che descrive le diverse tipologie, tecniche e misure di mitigazione che possono essere messe in pratica preventivamente o - in limitati casi - durante attacchi DDoS

Attacco degli hacker russi di Killnet a siti istituzionali italiani: indicati 50 obiettivi
3/10 ©IPA/Fotogramma

Gli attacchi DDoS, si spiega, sono quelli eseguiti mediante l’utilizzo di sorgenti multiple distribuite e “benché rendano non disponibili i servizi per un certo periodo di tempo, essi non intaccano la integrità e la confidenzialità delle informazioni e dei sistemi colpiti a differenza, ad esempio, di un attacco di tipo ransomware”  

Eurovision Song Contest, sventati attacchi hacker di un gruppo filorusso
4/10 ©IPA/Fotogramma

Nel documento si legge che la possibilità di perpetrare questi attacchi “dipende da molteplici fattori e potrebbe richiedere ingenti risorse, pertanto vengono utilizzate dagli attaccanti differenti tecniche e strategie atte a ottimizzare il rendimento delle attività malevole in un gioco di forza in cui, le parti coinvolte, impegnano risorse di rete e calcolo con finalità opposte”  

Live In Bari, Baldoni: “Allerta massima in Occidente per le capacità cyber della Russia”
5/10 ©IPA/Fotogramma

Il modo in cui agire ed eventualmente rispondere, invece, dipende dal tipo di attacco. Nel documento, si legge che ce ne sono di tre tipi. Quelli volumetrici mirano al consumo della disponibilità di banda di rete dell’infrastruttura target mentre quelli “a esaurimento di stato” mirano al consumo delle risorse di calcolo e/o di memoria dei dispositivi  

Come lavora una cybergang: dietro le quinte dell’attacco hacker a Trenitalia
6/10 ©IPA/Fotogramma

Infine, ci sono gli attacchi “applicativi”, che mirano al consumo dei processi software, del numero di thread, del numero connessioni, dello spazio su disco, del budget a disposizione (nel caso ad esempio in cui il target acceda a servizi terzi a pagamento)

7/10 ©IPA/Fotogramma

Questi attacchi possono essere a loro volta suddivisi in altre sottocategorie a seconda del modo in cui vengono perpetrati e del bersaglio che prendono di mira  

8/10 ©Getty

Conoscere con esattezza il tipo di attacco è importante perché proprio in base a quello vengono consigliate strade diverse. Nel documento, per esempio, si legge che è "di massima importanza implementare adeguati sistemi di Anti-DDoS al fine di impedire attacchi volumetrici (es. Content Delivery Network); laddove si debba agire con regole puntuali, la richiesta di blocco di IP/Subnet/AS deve essere ben ponderata, minimamente restrittiva e temporanea”  

9/10 ©IPA/Fotogramma

E ancora: “Per individuare e mitigare gli effetti di attacchi applicativi è consigliabile l’utilizzo di sistemi IPS (Intrusion Prevention System) in grado di effettuare “deep packet inspection” (riconoscimento del protocollo applicativo). Diverse soluzioni IPS cloud based permettono inoltre di richiedere la risoluzione di un CAPTCHA11 per gli utenti che accedono ai servizi da specifiche posizioni geografiche”  

10/10 ©Getty

Chi fosse interessato, può leggere il documento con tutte le specifiche sul sito https://www.csirt.gov.it/. Si trova nella sezione ‘Bollettini e news’ ed è intitolato ‘ATTACCHI DDoS - Tipologie e azioni di mitigazione’  

TAG:

  • fotogallery
  • sicurezza informatica
  • cybersicurezza
  • hacker
  • attacco
  • attacco hacker
  • cyber attacco

Tecnologia: Ultime gallery

Cyber Monday Amazon 2025, le offerte da non perdere. FOTO

GUIDA ACQUISTI

Oggi, con il Cyber Monday 2025, si conclude la "Settimana del Black Friday" su Amazon....

01 dic - 06:30 10 foto

Cyber Monday 2025, migliori offerte e sconti da non perdere oggi. FOTO

GUIDA ACQUISTI

Oggi è il Cyber Monday 2025. Smartphone, elettrodomestici e altri prodotti tecnologici sono...

01 dic - 06:00 10 foto

Migliori offerte Black Friday 2025, gli sconti da non perdere oggi

GUIDA ACQUISTI

Dagli smartphone come il Samsung Galaxy S25 Ultra, fino ai piccoli elettrodomestici come la...

27 nov - 14:20 10 foto

Black Friday 2025, 10 prodotti Dyson in offerta. FOTO

GUIDA ACQUISTI

Per il Black Friday 2025 ci sono diversi prodotti Dyson in offerta, dagli aspirapolveri...

27 nov - 07:48 10 foto

Black Friday 2025, le offerte più interessanti sugli smartphone

NOW

La redazione di Sky TG24 ha selezionato le offerte più interessanti per il Black Friday nella...

27 nov - 06:00 6 foto

Video in evidenza

    ALTRE NOTIZIE

    Gaza, a Khan Younis 6 morti nei raid. Idf: identificati resti ostaggio

    Mondo

    I raid israeliani non si fermano nella Striscia: a Khan Younis uccise almeno sei persone, tra cui...

    04 dic - 23:59

    Putin: "Kiev si ritiri o libereremo il Donbass con la forza"

    Mondo

    Il presidente russo ha definito i colloqui con Witkoff al Cremlino sulla risoluzione del...

    04 dic - 23:59

    Coppa Italia, ottavi: Bologna-Parma 2-1. La Lazio elimina il Milan

    Sport

    I detentori del torneo, guidati da Vincenzo Italiano, hanno ottenuto la qualificazione al...

    04 dic - 22:56
    • sky sport
    • sky tg24
    • sky video
    • sky arte
    • sky tv
    • sky apps
    • Now
    • sky bar
    • spazi sky
    • Programmi
    • gestione cookie
    • cookie policy
    • note legali
    • Dichiarazione di accessibilità
    • Offerta Sky Media
    • corporate
    accedi a sky go logo-sky-go

    Per il consumatore clicca qui per i Moduli, Condizioni contrattuali, Privacy & Cookies, informazioni sulle modifiche contrattuali o per trasparenza tariffaria, assistenza e contatti. Tutti i marchi Sky e i diritti di proprietà intellettuale in essi contenuti, sono di proprietà di Sky international AG e sono utilizzati su licenza. Copyright 2025 Sky Italia - Sky Italia Srl  Via Monte Penice, 7 - 20138 Milano P.IVA 04619241005. SkyTG24: ISSN 3035-1537 e SkySport: ISSN 3035-1545. Segnalazione Abusi