
Cybersicurezza, cosa sono gli attacchi DDoS e le indicazioni su come difendersi
Sul portale del Csirt è stato pubblicato un documento che indica le diverse tipologie, tecniche e misure di mitigazione che possono essere messe in pratica preventivamente o durante determinate situazioni di pericolo

Nella serata del 19 maggio alcuni siti web di pubbliche amministrazioni e soggetti privati sono stati attaccati da hacker. Non è la prima volta che succede, e le minacce cibernetiche non si esauriranno qui
GUARDA IL VIDEO: Killnet, cosa sappiamo sul gruppo hacker
L'Agenzia della Cybersicurezza ha fatto sapere che sta continunando a monitorare da vicino questi eventi, ma per aiutare le varie realtà a difendersi autonomamente è stato pubblicato sul sito del Csirt un documento che descrive le diverse tipologie, tecniche e misure di mitigazione che possono essere messe in pratica preventivamente o - in limitati casi - durante attacchi DDoS
Attacco degli hacker russi di Killnet a siti istituzionali italiani: indicati 50 obiettivi
Gli attacchi DDoS, si spiega, sono quelli eseguiti mediante l’utilizzo di sorgenti multiple distribuite e “benché rendano non disponibili i servizi per un certo periodo di tempo, essi non intaccano la integrità e la confidenzialità delle informazioni e dei sistemi colpiti a differenza, ad esempio, di un attacco di tipo ransomware”
Eurovision Song Contest, sventati attacchi hacker di un gruppo filorusso
Nel documento si legge che la possibilità di perpetrare questi attacchi “dipende da molteplici fattori e potrebbe richiedere ingenti risorse, pertanto vengono utilizzate dagli attaccanti differenti tecniche e strategie atte a ottimizzare il rendimento delle attività malevole in un gioco di forza in cui, le parti coinvolte, impegnano risorse di rete e calcolo con finalità opposte”
Live In Bari, Baldoni: “Allerta massima in Occidente per le capacità cyber della Russia”
Il modo in cui agire ed eventualmente rispondere, invece, dipende dal tipo di attacco. Nel documento, si legge che ce ne sono di tre tipi. Quelli volumetrici mirano al consumo della disponibilità di banda di rete dell’infrastruttura target mentre quelli “a esaurimento di stato” mirano al consumo delle risorse di calcolo e/o di memoria dei dispositivi
Come lavora una cybergang: dietro le quinte dell’attacco hacker a Trenitalia
Infine, ci sono gli attacchi “applicativi”, che mirano al consumo dei processi software, del numero di thread, del numero connessioni, dello spazio su disco, del budget a disposizione (nel caso ad esempio in cui il target acceda a servizi terzi a pagamento)

Questi attacchi possono essere a loro volta suddivisi in altre sottocategorie a seconda del modo in cui vengono perpetrati e del bersaglio che prendono di mira

Conoscere con esattezza il tipo di attacco è importante perché proprio in base a quello vengono consigliate strade diverse. Nel documento, per esempio, si legge che è "di massima importanza implementare adeguati sistemi di Anti-DDoS al fine di impedire attacchi volumetrici (es. Content Delivery Network); laddove si debba agire con regole puntuali, la richiesta di blocco di IP/Subnet/AS deve essere ben ponderata, minimamente restrittiva e temporanea”

E ancora: “Per individuare e mitigare gli effetti di attacchi applicativi è consigliabile l’utilizzo di sistemi IPS (Intrusion Prevention System) in grado di effettuare “deep packet inspection” (riconoscimento del protocollo applicativo). Diverse soluzioni IPS cloud based permettono inoltre di richiedere la risoluzione di un CAPTCHA11 per gli utenti che accedono ai servizi da specifiche posizioni geografiche”

Chi fosse interessato, può leggere il documento con tutte le specifiche sul sito https://www.csirt.gov.it/. Si trova nella sezione ‘Bollettini e news’ ed è intitolato ‘ATTACCHI DDoS - Tipologie e azioni di mitigazione’