Cos'è un attacco DDoS?
Un attacco DDoS è fondamentalmente una versione distribuita di un attacco di negazione del servizio. In un attacco DOS, l'attaccante lancia un'alluvione illegittima di richieste al server, rendendo non disponibile i servizi degli utenti legittimi. Questa inondazione di richieste rende le risorse del server non disponibili, abbattendo così il server.
La differenza principale tra un attacco DOS e un DDoS è che un attacco DOS viene lanciato da un singolo computer, mentre un attacco DDoS viene lanciato da un gruppo di computer distribuiti.
In un DDoS, l'attaccante di solito utilizza botnet (rete di robot) per automatizzare l'attacco. Prima di lanciare l'attacco, l'attaccante forma un esercito di computer di zombi. L'attaccante infetta per primo i computer della vittima con software dannoso o annunci pubblicitari. Una volta che i robot sono in posizione, il botmaster crea un canale di comando e controllo per controllare i robot in remoto. Il Botmaster emette quindi i comandi per avviare un attacco distribuito e sincronizzato usando questi computer vittime sul computer di destinazione. Ciò porta alle inondazioni di siti Web, server e reti mirati con più traffico di quanti ne possano gestire.
Le botnet possono variare da centinaia a milioni di computer controllati dai masteri bot. Un bot-master utilizza botnet per scopi diversi, come i server infettanti, lo spam editoriale, ecc. Un computer può far parte di una botnet senza saperlo. I dispositivi Internet of Things (IoT) sono l'ultimo obiettivo di aggressori con le applicazioni IoT emergenti. I dispositivi IoT sono hackerati per diventare parte dei botnet per consegnare attacchi DDoS. Il motivo è che la sicurezza dei dispositivi IoT non è generalmente di quel livello come quella di un sistema informatico completo.
Le mappe di attacco digitale DDOS sono sviluppate da molte aziende che forniscono una panoramica in diretta degli attacchi DDoS in corso al mondo. E.G., Kaspersky fornisce una visione 3D degli attacchi dal vivo. Altro, e.G., Includi FireEye, Mappa di attacco digitale, ecc.
DDOS Attack Business Model
Gli hacker hanno sviluppato un modello di business per guadagnare il loro centesimo. Gli attacchi sono venduti su siti Web illegali utilizzando il web oscuro. Il browser Tor viene generalmente utilizzato per accedere alla rete oscura in quanto fornisce un modo anonimo per navigare in Internet. Il prezzo per un attacco dipende dal livello di attacco, dalla durata del tempo per l'attacco e da altri fattori. Gli hacker di abilità di programmazione ad alta programmazione creano botnet e vendono o noleggiano a hacker meno qualificati o altre aziende sul web oscuro. Gli attacchi DDO sono venduti su Internet [2]. Questi attacchi sono abbastanza potenti da far cadere un sito web.
Dopo aver ddosato l'obiettivo, gli hacker richiedono denaro forfettario per rilasciare l'attacco. Molte organizzazioni accettano di pagare l'importo per salvare il traffico di attività e clienti. Alcuni hacker offrono persino di fornire misure per la protezione da attacchi futuri.
Tipi di attacco DDoS
Esistono principalmente tre tipi di attacchi DDoS:
Conclusione
Le imprese e le imprese sono molto preoccupate per il tasso di attacchi allarmante. Una volta che un server ha un attacco DDoS, le organizzazioni devono sostenere perdite finanziarie e di reputazione significative. È chiaro che la fiducia del cliente è essenziale per le aziende. La gravità e il volume degli attacchi sono in aumento ogni giorno, con gli hacker che trovano modi più intelligenti per lanciare attacchi DDoS. In tali situazioni, le organizzazioni hanno bisogno di uno scudo solido per preservare le loro risorse IT. La distribuzione di un firewall a livello di rete aziendale è una di queste soluzione.
Riferimenti