Un attacco DDos è fatto da un malintenzionato nel tentativo di esaurire le risorse a disposizione di una rete, di una applicazione o di un servizio in modo che gli utenti autorizzati non possano ottenerne accesso.
Fin dal 2010, e guidato in particolar modo dall’espansione dell’Hacktivism, abbiamo notato una recrudescenza degli attacchi DDoS che ha portato a innovazioni nel campo degli strumenti, degli obiettivi e delle tecniche.
Oggi, la tecnica DDoS si è evoluta in una serie di attacchi che prevedono grandi volumi di traffico, assieme a manovre più sottili e difficili da individuare che hanno come obiettivo applicazioni o strutture di sicurezza come firewall e IPS.
Gli attacchi DDoS variano in maniera significativa, e ci sono migliaia di modalità differenti con cui un attacco può essere condotto (i cosiddetti vettori di attacco), ma ognuno di questi metodi in generale rientra in una di queste tre grandi categorie:
Attacchi Volumetrici: Tentativi di consumare tutta la banda sia all’interno del network o del servizio bersaglio, o fra l’obiettivo e il resto di Internet. Questi attacchi causano semplicemente traffico eccessivo.
Attacchi per esaurimento dello stato TCP: Questi attacchi tentano di saturare le tabelle degli stati di connessione che sono presenti in parecchie componenti dell’infrastrutture come distributori di carico, i firewall e gli stessi server applicativi. Anche device ad alta capacità in grado di controllare lo stato di milioni di connessioni possono essere messi fuori gioco da questo tipo di attacchi.
Attacchi all’application layer: Questi hanno come obiettivo alcuni aspetti di un applicativo o di un servizio di Layer-7. Questo sono gli attacchi maggiormente letali visto che possono essere efficaci con poche macchine che generano un traffico molto basso, anche una sola macchina (questo rende gli attacchi molto difficili ad individuare e gestire in maniera proattiva). Questi attacchi sono avvenuti per la maggior parte negli ultimi tre o quattro anni e gli attacchi che congestionano semplicemente l’application layer (HTTP GET flood etc.) sono divenuti i più comuni attacchi DDoS registrati sul mercato.
Gli attacchi dell’ultimo periodo sono sofisticati e mescolano attacchi volumetrici, esaurimento di stato e application layer contro i device dell’infrastruttura in un singolo assalto prolungato. Questi attacchi sono molto popolari visto che è difficile difendersi e che spesso sono molto efficaci.
E non finisce qui. Secondo Frost & Sullivan, gli attacchi DDoS sono delle innovazioni “utilizzate in maniera crescente come tattiche diversive per attacchi mirati e persistenti.” Gli assalitori lanciano attacchi DDoS per distrarre il network e i team di sicurezza tentando nel contempo di inserire del malware nella rete con l’intento di rubare IP e/o informazioni critiche finanziarie o sulla clientela.
Il DDoS è una minaccia importante per la continuità operativa. Man mano che le organizzazioni sono divenute più dipendenti da Internet e da applicativi basati sul web, essere connessi è divenuto essenziale come l’elettricità.
Il DDoS non è solo una minaccia per rivenditori, servizi finanziari e compagnie ludiche che hanno un bisogno ovvio di connettività. Gli attacchi DDoS colpiscono le applicazioni critiche sui cui la vostra organizzazione conta per gestire l’operatività giornaliera, come le email, la gestione della forza vendite, i CRM e molti altri. Inoltre, altre aziende, come quelle di produzione, quelle farmaceutiche e sanitarie, hanno sistemi web interni su cui vengono gestiti gli ordini e i rapporti con i partner nella operatività giornaliera. Tutti questi sono obiettivi dei sofisticati attaccanti di oggi.
Quando un sito o un’applicazione per il pubblico non è disponibile, questo può portare a scontento nella clientela, alla perdita di guadagni e a danni all’immagine. Quando le applicazione critiche per l’operatività divengono indisponibili, le operazioni e la produttività si fermano. Per i siti web interni su cui si basano i partner significa un’interruzione della catena di approvvigionamento e della produzione.
Un attacco DDoS riuscito significa che la vostra organizzazione attirerà ulteriori attacchi. Potrete aspettarvi che questi continuino fintanto che non avrete approntato difese più efficaci.
Arbor ha protetto i network più estesi e cruciali nel mondo da attacchi DDoS da più di dieci anni. Arbor crede che la maniera migliore per proteggere le vostre risorse da moderni attacchi DDoS sia attraverso un utilizzo a molti livelli di soluzione costruite per attenuare gli effetti di un attacco DDoS.
Avrete bisogno di protezione nel Cloud per fermare gli attacchi volumetrici di oggi che superano i 300GB/sec. Avrete bisogno di protezioni locali contro attacchi a livello applicativo e contro i device della vostra infrastruttura come i firewall, gli IPS e gli ADC.
Solo con una difesa integrata a più livelli potrete difendere in maniera adeguata la vostra organizzazione dall’intera varietà degli attacchi DDoS.
Arbor Cloud (Una protezione da DDoS a vari livelli altamente integrata)
Pravail Availability Protection Solution (Locale)
Peakflow Threat Management System (Una soluzione locale ad alta capacità per grandi organizzazione)
I clienti Arbor hanno un considerevole vantaggio competitivo che unisce una visione dei loro network, attraverso i loro prodotti, combinata con una analisi del traffico dati globale attraverso la nostra infrastruttura di intelligence ATLAS. Questa è una potente combinazione di risorse di network security che oggi non ha eguali. Da questo unico punto di vista, il team di ricerca di Arbor è posizionato nel modo migliore per fornire informazioni su DDoS, malware e botnet che minacciano le infrastrutture e l’operatività di Internet.
Identificazione delle minacce, reazione e registrazione forense
Per capire realmente attacchi di poco impatto a bersagli avrete bisogno di registri completi di tutto il traffico di rete. Pravail Security Analytics utilizza tecnologie per i big data technologies che vi permetteranno di raccogliere e registrare ad un costo contenuto tutto il traffico che entra e esce dal vostro network. Con Pravail Security Analytics potete fare Play, Pause e Rewind dei dati di rete, osservare gli attacchi e gli attaccanti da punti di vista differenti, identificare gli attacchi iniziali e individuare i dati compromessi. Effettuare analisi forensi per determinale l’efficacia dei controlli, rafforzare la sicurezza e ottemperare a vari requisiti di conformità.
MONITORARE TUTTO IL TRAFFICO DI RETE
Quando si parla di sicurezza di rete, Arbor crede individuare gli attacchi sia la chiave e prevenirli l’obiettivo. E trovarli inizia con grandi visualizzazione. Pravail Security Analytics vi permetterà di caricare pacchetti catturati da qualunque punto della rete, non solo da dove si trova il dipartimento di sicurezza. Questo vi darà una visuale del traffico nella vostra rete globale senza precedenti.
PLAY, PAUSE & REWIND I VOSTRI DATI
Interagisci con i tuoi dati come mai prima. I dati sono visualizzati sotto molteplici punti di vista (attaccanti, obiettivi, location e tipo di attacco) permettendo all’analista di paragonare velocemente le statistiche degli attacchi in periodi differenti, o secondo la provenienza, esaminando interi anni o terabyte di traffico.
PER IDENTIFICARE ATTACCHI PRECEDENTEMENTE SFUGGITI
Pravail Security Analytics può essere utilizzato per decidere una risposta agli attacchi in tempo reale, e grazie ai dati immagazzinati per riferimenti futuri, può essere usato anche per identificare attacchi che erano in precedenza sfuggiti grazie alle ultime tecnologie di individuazione.
Cookie | Durata | Descrizione |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |