Un attacco DDoS coinvolge più dispositivi online connessi, noti collettivamente come botnet, che vengono utilizzati per sopraffare un sito Web di destinazione con traffico falso.
A differenza di altri tipi di attacchi informatici, gli attacchi DDoS non tentano di violare il perimetro di sicurezza. Piuttosto, un attacco DDoS mira a rendere il sito Web e i server non disponibili per gli utenti legittimi. DDoS può anche essere utilizzato come cortina fumogena per altre attività dannose e per abbattere le appliance di sicurezza, violando il perimetro di sicurezza del bersaglio.
Un attacco di tipo Denial of Service distribuito di successo è un evento molto evidente che ha un impatto su un’intera base di utenti online. Per il mondo del retail, senza dubbio si tratta di uno dei peggiori incubi: sparire da Internet, e di conseguenza non esistere più. Un utente cerca il sito del brand, non lo trova accessibile e con buona probabilità si rivolge senza indugiare ad un competitor.
Gli attacchi DDoS possono arrivare in brevi raffiche o attacchi ripetuti, ma in entrambi i casi l’impatto su un sito Web o un’azienda può durare giorni, settimane e persino mesi, mentre l’organizzazione cerca di recuperare il controllo. Questo può rendere il DDoS estremamente distruttivo per qualsiasi retailer con presenza online.
Sono molteplici i danni derivanti da attacchi DdoS: perdita di ricavi e erosione della fiducia dei consumatori sono due effetti certi. Se sui ricavi persi è forse possibile fare stime attendibili, Il danno causato alla brand reputation è incalcolabile, soprattutto, produce effetti ben oltre la risoluzione del problema.
Del resto, ognuno di noi può facilmente richiamare alla memoria qualche episodio a dir poco imbarazzante occorso a qualche azienda. E spesso sono accadimenti che risalgono ad anni addietro.
Scopri come affrontare gli attacchi DDos che minacciano la tua organizzazione
Le differenze fra DDos e DoS
Le differenze tra assalti denial of service regolari e distribuiti sono sostanziali. In un attacco DoS, un autore utilizza una singola connessione Internet per sfruttare una vulnerabilità del software o inondare un bersaglio con richieste false, di solito nel tentativo di esaurire le risorse del server (ad esempio, RAM e CPU).
Gli attacchi DDoS vengono invece lanciati da più dispositivi connessi a Internet. Questi attacchi multi-persona e multi-dispositivo sono generalmente più difficili da deviare, soprattutto a causa dell’enorme volume di dispositivi coinvolti. A differenza degli attacchi DoS single-source, gli attacchi DDoS tendono a colpire l’infrastruttura di rete nel tentativo di saturarla con enormi volumi di traffico.
Gli attacchi DDoS differiscono anche nelle modalità di esecuzione. In generale, gli attacchi denial of service vengono lanciati utilizzando script homebrewed o strumenti DoS (ad esempio, Low Orbit Ion Canon), mentre gli attacchi DDoS vengono lanciati da botnet – grandi cluster di dispositivi connessi (ad esempio, telefoni cellulari, PC o router) infetti da malware che consente il controllo remoto da parte di un utente malintenzionato.
Scopri come affrontare gli attacchi DDos che minacciano la tua organizzazione
Botnet DDoS: attacchi su larga scala
Una botnet è una raccolta di dispositivi connessi dirottati utilizzati per attacchi informatici controllati in remoto da un Command & Control Center (C & C). Questi includono in genere personal computer, telefoni cellulari, dispositivi IoT non protetti e persino risorse da servizi cloud pubblici. Gli aggressori utilizzano malware e altre tecniche per compromettere un dispositivo, trasformandolo in uno “zombie” nella botnet dell’attaccante.
Le botnet consentono agli aggressori di eseguire attacchi DDoS sfruttando la potenza di molte macchine e oscurando la fonte del traffico. Poiché il traffico è distribuito, è difficile per gli strumenti e i team di sicurezza rilevare che si sta verificando un attacco DDoS fino a quando non è troppo tardi.
La protezione da attacchi DDoS blocca le minacce prima che raggiungano un organizzazione e il firewall. Proteggendo il retailer dalla perdita di fatturato senza la necessità di hardware, software o specialisti costosi.
Non solo: garantisce anche che l’azienda riesca a gestire efficacemente le minacce di estorsione informatica. Mantenendo disponibili la rete e i servizi 24 ore al giorno, sette giorni alla settimana, 365 giorni all’anno. Come? Grazie a Colt IP Guardian. Per saperne di più clicca sul banner e scarica la guida gratuita. Proteggi la tua azienda!