DDo: gli hacker mettono in ginocchio i siti web 

DDo: gli hacker mettono in ginocchio i siti web

Condividi post

Quando gli hacker mettono in ginocchio i siti Web: best practice contro gli attacchi DDoS. I criminali informatici utilizzano attacchi DDoS (Distributed Denial of Service) per prendere di mira aziende e istituzioni abbattendo server o servizi web.

Ad esempio, gli aggressori bombardano l'indirizzo IP di un sito Web con così tanto traffico che il sito Web e qualsiasi server Web ad esso collegato non sono in grado di rispondere alle richieste. Ciò rende il sito Web inaccessibile agli utenti.

Attacco hacker DDoS: semplice ma efficace

Per gli aggressori, DDoS è una tecnica semplice, efficace e potente alimentata da dispositivi non sicuri, in particolare l'Internet of Things (IoT) in continua espansione. Gli hacker possono facilmente infettare questi dispositivi con malware e reclutarli in una botnet. Quindi utilizzano il server di comando e controllo (C2) per istruire i dispositivi compromessi a utilizzare parte della loro potenza di calcolo per bombardare un server di destinazione con richieste e mettere in ginocchio esso e il sito Web associato. Poiché queste richieste sono altamente distribuite, è difficile distinguere tra traffico legittimo e contraffatto, motivo per cui gli attacchi DDoS di solito hanno successo.

Un attacco DDoS può comportare milioni di dollari di tempi di inattività e potenziali perdite di entrate. Sebbene non sia possibile prevenire completamente un attacco DDoS, esistono alcune misure che possono ridurre al minimo i danni di tali attacchi.

Primi passi in un attacco DDoS o DoS

Se un'organizzazione ritiene di essere stata colpita da un attacco DDoS o DoS, deve prima contattare il proprio amministratore di rete per determinare se la perdita del servizio è dovuta alla manutenzione o a un problema di rete interno. Gli amministratori di rete possono anche monitorare il traffico di rete per confermare la presenza di un attacco, identificare l'origine e mitigare la situazione applicando regole firewall ed eventualmente reindirizzando il traffico attraverso un servizio di protezione DoS.

Inoltre, l'azienda può contattare il proprio provider di servizi Internet per sapere se c'è un'interruzione da parte sua o se la sua rete è l'obiettivo di un attacco e l'azienda ne è quindi una vittima indiretta. Il fornitore di servizi Internet può anche essere in grado di consigliare l'azienda su una linea d'azione adeguata.

Piano di ripristino di emergenza contro gli attacchi DDoS

Tim Bandos, Chief Information Security Officer presso Digital Guardian

Tim Bandos, Chief Information Security Officer presso Digital Guardian

Inoltre, se esiste la possibilità che un'organizzazione possa essere presa di mira da attacchi DDoS, potrebbe valere la pena aggiungere una sezione al piano di ripristino di emergenza per garantire che i membri del team all'interno dell'organizzazione siano preparati in caso di attacco e possano comunicare in modo efficiente. Le aziende possono anche prendere in considerazione l'abbonamento a un servizio di protezione DoS che rileva il traffico anomalo. Questi servizi in genere instradano il traffico lontano dal sito Web aziendale, dove viene filtrato o eliminato. A seconda del servizio, queste soluzioni possono anche aiutare a mitigare gli attacchi di amplificazione DNS, SYN/ACK e Layer 7.

Misure per difendersi dagli attacchi DDos in sintesi

  • Protezione dei nomi di dominio dell'organizzazione utilizzando i blocchi del registrar e verificando i dettagli di registrazione del dominio corretti (ad esempio i dettagli di contatto)
  • Garantire che i dettagli di contatto 24 ore su 7, 24 giorni su 7 siano mantenuti per i fornitori di servizi e i fornitori mantengano i dettagli di contatto XNUMX ore su XNUMX, XNUMX giorni su XNUMX per i propri clienti
  • Implementazione del monitoraggio del tempo di attività con avvisi in tempo reale per rilevare attacchi denial of service e misurarne l'impatto
  • Separazione dei servizi online critici (ad esempio servizi di posta elettronica) da altri servizi online che hanno maggiori probabilità di essere presi di mira (ad esempio servizi di web hosting)
  • Preparare una versione statica del sito Web che richieda elaborazione e larghezza di banda minime per facilitare la continuità del servizio in caso di attacchi denial of service
  • Utilizzo dell'hosting basato su cloud di un grande provider di servizi cloud (preferibilmente più provider di servizi cloud di grandi dimensioni per mantenere la ridondanza) con larghezza di banda elevata e reti di distribuzione dei contenuti che memorizzano nella cache siti Web non dinamici.

L'obiettivo di qualsiasi attacco DDoS è causare il maggior danno possibile all'organizzazione presa di mira, sia come parte di un tentativo di estorsione da parte di criminali informatici, come atto di sabotaggio da parte di aziende o stati nazionali concorrenti, sia come azione di protesta motivata politicamente. Tuttavia, con le misure di mitigazione di cui sopra, le organizzazioni possono mitigare in modo significativo l'impatto di un attacco.

Altro su DigitalGuardian.com

 


A proposito di Digital Guardian

Digital Guardian offre una sicurezza dei dati senza compromessi. La piattaforma di protezione dei dati fornita dal cloud è appositamente creata per prevenire la perdita di dati da minacce interne e aggressori esterni su sistemi operativi Windows, Mac e Linux. La piattaforma di protezione dei dati di Digital Guardian può essere implementata attraverso la rete aziendale, gli endpoint tradizionali e le applicazioni cloud. Per più di 15 anni, Digital Guardian ha consentito alle aziende a uso intensivo di dati di proteggere le loro risorse più preziose su base SaaS o servizio completamente gestito. L'esclusiva visibilità dei dati e i controlli flessibili di Digital Guardian consentono alle organizzazioni di proteggere i propri dati senza rallentare le operazioni aziendali.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più