Attacco informatico DDoSUn DDoS, o precisamente Distributed Denial-of-Service, è un tipo di attacco informatico che tenta di rendere non disponibile un sito web o una risorsa di rete. Come? Sovraccaricandoli con traffico dannoso e rendendoli totalmente inutilizzabili.

Il criminale, quindi, sovraccarica la sua vittima con traffico Internet indesiderato, impedendo al traffico normale di giungere alla destinazione prevista.

Per intenderci, un attacco DDoS è come un ingorgo del traffico causato da centinaia di richieste “fittizie” ai servizi di “car sharing”. Le richieste sembrano legittime, i car-sharing inviano i loro conducenti per prelevare i clienti inesistenti, bloccando inevitabilmente le strade cittadine e impedendo al traffico legittimo di arrivare a destinazione.

Durante questo tipo di attacco, gli hacker sfruttano una grande quantità di macchine e dispositivi connessi ad Internet, come quelli IoT (Internet of Things), smartphone, pc e server di rete, per aumentare il più possibile l’afflusso di traffico.

Quando un sito web di un’azienda, un’applicazione web, di un API, una rete o un’infrastruttura di un data center viene colpita, avviene un downtime che impedisce agli utenti legittimi di acquistare o fruire del servizio offerto.

Come funziona un attacco DDoS?

Gli attacchi DDoS sfruttano quindi reti di dispositivi connessi a Internet per negare agli utenti l’accesso a un server o a una risorsa di rete.

Per sferrare un attacco DDoS, vengono utilizzati solitamente dei malware. Gli hacker, come seconda opzione, sfruttano le vulnerabilità della sicurezza per infettare e assumerne il totale controllo. Ogni dispositivo infettato, detto “bot” o “zombie”, diviene in grado di diffondere ulteriormente il malware.

Questi bot si accumulano formando dei veri e propri eserciti detti “botnet”, che, facendo leva sulla propria numerosità, amplificano la portata degli attacchi.

Poiché non ci si accorge che i dispositivi sono infetti, i proprietari divengono vittime secondarie o partecipanti inconsapevoli degli attacchi. Nel caso in cui ci si renda conto di essere sotto attacco, le organizzazioni tentano in ogni modo di identificare i malintenzionati– Tuttavia non è così semplice.

Dopo aver creato una botnet, un hacker può inviare istruzioni a ogni bot da remoto, indirizzando un attacco DDoS verso il sistema preso di mira. Quando una botnet attacca una rete o un server, i singoli bot inviano richieste all’indirizzo IP della vittima scaturendo il sovraccarico. A volte le botnet, con le loro reti di dispositivi compromessi, vengono affittate per sferrare altri potenziali attacchi tramite servizi di hacking “su commissione”.

Questo consente alle persone prive di formazione con cattive intenzioni di sferrare facilmente attacchi DDoS ai loro “nemici”.

VIAFonte
Articolo precedenteCoopVoce, tanti giga e servizi GRATIS per battere Iliad
Articolo successivoBollo auto ADDIO, la tassa scompare definitivamente