Secondo gli esperti di sicurezza informatica gli attacchi DDoS (Distributed Denial of Service), rappresentano la minaccia informatica per eccellenza e crescono ininterrottamente sia in numero che in magnitudo e portata degli attacchi stessi.
Le piattaforme maggiormente colpite dagli attacchi DDoS
I siti web di gioco e le piattaforme di e-commerce sono i settori più colpiti dagli attacchi DDoS, secondo uno studio condotto da un fornitore di servizi cloud. L'indagine si è basata sull'analisi degli indirizzi IP più attaccati durante lo scorso anno e sul profilo degli utenti di questi indirizzi. Il provider di hosting web, OVH, ha rivelato che i servizi di gioco online sono stati i più colpiti, - i server Minecraft in testa - , seguiti dalle piattaforme di e-commerce. Il resto delle attività vittime di attacchi si riferiscono a settori molto eterogenei: startup innovative, amministrazioni pubbliche e siti web di informazione risultano tra quelle più colpite. Anche in Italia i server dei principali hosting sono sottoposti a frequenti attacchi DDoS, per tale motivo sono aumentate le misure di sicurezze, in particolare per le piattaforme dei casinò online AAMS.
Ma gli attacchi DDoS non sono diretti esclusivamente ai grandi provider di hosting. Qualsiasi internauta rischia di essere vittima di questi attacchi informatici in un modo o nell'altro. Pertanto è fondamentale monitorare da vicino la loro evoluzione e pensare costantemente a strategie e mezzi volti a proteggere gli utenti.
L’obiettivo principale degli hacker è quello di rendere irraggiungibili le risorse di Rete oggetto dell’attacco informatico, sia tratti di un singolo portale web, di un server o un sistema DNS e nella maggior parte dei casi lo fanno per denaro: lanciano attacchi al fine di ottenere risorse direttamente attraverso l'estorsione.
Altre volte agiscono secondo una strategia più blanda: causano danni ai competitors per captare i loro clienti. E, nonostante il gioco online è il settore colpito dal maggior numero di minacce DDoS, queste pratiche non sono esclusive del segmento di gioco. Ciò dimostra fino a che punto gli attacchi di tipo denial of service continuano a rappresentare una grande preoccupazione per tutti gli internauti.
Statistiche degli attacchi DDoS
L'anno scorso, 60.000 indirizzi IP di OVH hanno subito almeno un attacco DDoS. Il VAC, il sistema di protezione anti-DDoS dell'azienda, ha rilevato una media di 1.800 attacchi DDoS al giorno. Il report indica che la maggior parte degli attacchi si concentrano nelle ore pomeridiane, specialmente tra le 19:00 e le 21:00. Questa fascia oraria coincide con i picchi di maggiore attività delle piattaforme di gioco e del commercio elettronico.
Sebbene in primo piano emergono vettori di attacco ben noti come l’UDP ( il 27% degli attacchi totali), SYN Flood (21%) e attacchi di amplificazione (20%), un'analisi più approfondita ha rivelato un'evoluzione della strategia: gli hacker hanno preferito massimizzare il numero di pacchetti al secondo, inviando pacchetti molto più piccoli.
Tipologie di attacchi DDoS
A seconda dell’obiettivo, gli hacker possono decidere di “colpire” ricorrendo a diverse tecniche e strategie. Gli attacchi DDoS possono essere raggruppati in quattro macro-categorie. attacchi alla connessione TCP; attacchi volumetrici; attacchi di frammentazione; attacchi applicativi.
Attacchi alla connessione TCP: in questo caso gli hacker sfruttano le funzionalità del protocollo TCP (acronimo di Transmission Control Protocol) al fine di saturare velocemente le risorse di rete dell’obiettivo dell’offensiva, si tratti di un datacenter o di una rete di distribuzione. Nello specifico, la botnet inonda il server di richieste di connessione, tuttavia senza mai arrivare ad una conclusione del processo: ne consegue che le risorse del sistema informatico si esauriscono in fretta rendendo impossibile l’accesso ai contenuti da parte di qualunque utente.
Attacchi volumetrici. Puntano a saturare la banda di comunicazione a disposizione di un nodo della rete facendo pervenire un grande numero di richieste di accesso ai contenuti più vari. Gli hacker creano così un volume di traffico enorme ed ingestibile, indicendo il server o la rete di distribuzione a rifiutare qualunque altro tentativo di connessione.
Attacchi di frammentazione. In questo caso non si mira a saturare la rete, ma si cerca di consumare tutte le risorse di calcolo del sistema informatico ricorrendo ad una strategia alquanto arguta. Le richieste di accesso che arrivano non sono complete, ma frammentate quindi il server o la rete di distribuzione impiega la maggior parte della sua potenza di calcolo nel tentativo di ricostruire i pacchetti incompleti, senza mai riuscirci.
Attacchi applicativi. Per rendere inutilizzabile un server non sempre è necessario attaccare l’intera infrastruttura. Basta semplicemente sfruttare una falla o un particolare malfunzionamento di uno degli applicativi che ne consentono il funzionamento per renderlo instabile e perciò inutilizzabile. Gli attacchi applicativi puntano a mandare KO un server o una rete di distribuzione colpendoli in particolari punti deboli.