Quando gli hacker mettono in ginocchio i siti Web: best practice contro gli attacchi DDoS. I criminali informatici utilizzano attacchi DDoS (Distributed Denial of Service) per prendere di mira aziende e istituzioni abbattendo server o servizi web.
Ad esempio, gli aggressori bombardano l'indirizzo IP di un sito Web con così tanto traffico che il sito Web e qualsiasi server Web ad esso collegato non sono in grado di rispondere alle richieste. Ciò rende il sito Web inaccessibile agli utenti.
Attacco hacker DDoS: semplice ma efficace
Per gli aggressori, DDoS è una tecnica semplice, efficace e potente alimentata da dispositivi non sicuri, in particolare l'Internet of Things (IoT) in continua espansione. Gli hacker possono facilmente infettare questi dispositivi con malware e reclutarli in una botnet. Quindi utilizzano il server di comando e controllo (C2) per istruire i dispositivi compromessi a utilizzare parte della loro potenza di calcolo per bombardare un server di destinazione con richieste e mettere in ginocchio esso e il sito Web associato. Poiché queste richieste sono altamente distribuite, è difficile distinguere tra traffico legittimo e contraffatto, motivo per cui gli attacchi DDoS di solito hanno successo.
Un attacco DDoS può comportare milioni di dollari di tempi di inattività e potenziali perdite di entrate. Sebbene non sia possibile prevenire completamente un attacco DDoS, esistono alcune misure che possono ridurre al minimo i danni di tali attacchi.
Primi passi in un attacco DDoS o DoS
Se un'organizzazione ritiene di essere stata colpita da un attacco DDoS o DoS, deve prima contattare il proprio amministratore di rete per determinare se la perdita del servizio è dovuta alla manutenzione o a un problema di rete interno. Gli amministratori di rete possono anche monitorare il traffico di rete per confermare la presenza di un attacco, identificare l'origine e mitigare la situazione applicando regole firewall ed eventualmente reindirizzando il traffico attraverso un servizio di protezione DoS.
Inoltre, l'azienda può contattare il proprio provider di servizi Internet per sapere se c'è un'interruzione da parte sua o se la sua rete è l'obiettivo di un attacco e l'azienda ne è quindi una vittima indiretta. Il fornitore di servizi Internet può anche essere in grado di consigliare l'azienda su una linea d'azione adeguata.
Piano di ripristino di emergenza contro gli attacchi DDoS
Inoltre, se esiste la possibilità che un'organizzazione possa essere presa di mira da attacchi DDoS, potrebbe valere la pena aggiungere una sezione al piano di ripristino di emergenza per garantire che i membri del team all'interno dell'organizzazione siano preparati in caso di attacco e possano comunicare in modo efficiente. Le aziende possono anche prendere in considerazione l'abbonamento a un servizio di protezione DoS che rileva il traffico anomalo. Questi servizi in genere instradano il traffico lontano dal sito Web aziendale, dove viene filtrato o eliminato. A seconda del servizio, queste soluzioni possono anche aiutare a mitigare gli attacchi di amplificazione DNS, SYN/ACK e Layer 7.
Misure per difendersi dagli attacchi DDos in sintesi
- Protezione dei nomi di dominio dell'organizzazione utilizzando i blocchi del registrar e verificando i dettagli di registrazione del dominio corretti (ad esempio i dettagli di contatto)
- Garantire che i dettagli di contatto 24 ore su 7, 24 giorni su 7 siano mantenuti per i fornitori di servizi e i fornitori mantengano i dettagli di contatto XNUMX ore su XNUMX, XNUMX giorni su XNUMX per i propri clienti
- Implementazione del monitoraggio del tempo di attività con avvisi in tempo reale per rilevare attacchi denial of service e misurarne l'impatto
- Separazione dei servizi online critici (ad esempio servizi di posta elettronica) da altri servizi online che hanno maggiori probabilità di essere presi di mira (ad esempio servizi di web hosting)
- Preparare una versione statica del sito Web che richieda elaborazione e larghezza di banda minime per facilitare la continuità del servizio in caso di attacchi denial of service
- Utilizzo dell'hosting basato su cloud di un grande provider di servizi cloud (preferibilmente più provider di servizi cloud di grandi dimensioni per mantenere la ridondanza) con larghezza di banda elevata e reti di distribuzione dei contenuti che memorizzano nella cache siti Web non dinamici.
L'obiettivo di qualsiasi attacco DDoS è causare il maggior danno possibile all'organizzazione presa di mira, sia come parte di un tentativo di estorsione da parte di criminali informatici, come atto di sabotaggio da parte di aziende o stati nazionali concorrenti, sia come azione di protesta motivata politicamente. Tuttavia, con le misure di mitigazione di cui sopra, le organizzazioni possono mitigare in modo significativo l'impatto di un attacco.
Altro su DigitalGuardian.com
A proposito di Digital Guardian Digital Guardian offre una sicurezza dei dati senza compromessi. La piattaforma di protezione dei dati fornita dal cloud è appositamente creata per prevenire la perdita di dati da minacce interne e aggressori esterni su sistemi operativi Windows, Mac e Linux. La piattaforma di protezione dei dati di Digital Guardian può essere implementata attraverso la rete aziendale, gli endpoint tradizionali e le applicazioni cloud. Per più di 15 anni, Digital Guardian ha consentito alle aziende a uso intensivo di dati di proteggere le loro risorse più preziose su base SaaS o servizio completamente gestito. L'esclusiva visibilità dei dati e i controlli flessibili di Digital Guardian consentono alle organizzazioni di proteggere i propri dati senza rallentare le operazioni aziendali.