Questo articolo contiene importanti informazioni e raccomandazioni per la protezione dagli attacchi Distributed Denial of Service (DDoS).

Il termine Distributed Denial of Service (DDoS) fa riferimento a un attacco informatico in cui un sistema bersaglio viene deliberatamente sovraccaricato. Attraverso una rete molto grande di computer distribuiti, l'hacker invia un numero così elevato di richieste al sistema di destinazione da renderlo completamente sovraccarico e non più accessibile. Il sistema di destinazione può essere, per esempio, un sito web, un'applicazione o una rete.

Nella maggior parte dei casi, l'attacco viene effettuato per mezzo di una botnet. La botnet consiste in una grande rete di computer infettati da malware. Qui, il malware viene usato per prendere il controllo di un computer e manovrarlo a distanza. Più recentemente, anche dispositivi come router, smart TV, smartphone, telecamere di sorveglianza, set-top box e videoregistratori digitali hanno iniziato a giocare un ruolo in questi attacchi.

Strategie degli hacker

Le strategie hacker più diffuse possono essere classificate nelle seguenti categorie:

Sovraccarico di banda: in questa strategia, l'attacco mira a sovraccaricare l'interfaccia di rete dei sistemi bersaglio. Questi attacchi colpiscono direttamente la rete e i rispettivi dispositivi di connessione. In questo caso, la larghezza di banda viene completamente consumata in modo che il sistema di destinazione diventi irraggiungibile.

Sovraccarico delle risorse di sistema: questa strategia di attacco ha come obiettivo il sovraccarico delle risorse disponibili sui sistemi bersaglio, come ad esempio un server web. Questa strategia sfrutta il fatto che il sistema di destinazione può fare solo un numero limitato di connessioni. L'hacker invia un numero molto alto di richieste non valide al sistema di destinazione in modo che le risorse del sistema vengano sovraccaricate. A causa del sovraccarico, il sistema non è più in grado di rispondere a richieste valide.

Attacchi a livello di applicazione: questi attacchi sfruttano vulnerabilità specifiche di un sistema operativo o di un programma per innescare errori software o crash di sistema. Esempi di questi attacchi includono un'inondazione di richieste HTTP su una pagina di login o un attacco pingback di WordPress.

I pingback vengono inviati da WordPress quando un blogger cita in un suo articolo un post esterno. Al blogger del post originale viene notificato l'inserimento del link tramite una segnalazione generata automaticamenta, detta appunto pingback. In un attacco WordPress pingback, questa funzione viene sfruttata per inviare grandi quantità di falsi pingback a diversi blog WordPress. I blog interrogano così il sistema di destinazione per la ricezione della richiesta e la bloccano.

La protezione DDoS di IONOS

IONOS offre due tipi di protezione DDoS:

Prodotti gestiti dal cliente
  • Prodotti:  Server Dedicati, Server Virtuale Cloud, VPS, Server Cloud
  • Soluzione di protezione: Global Scrubbing Platform (GSP)
  • Focus: protezione DDoS a livello di rete e di trasporto (livello OSI 3/4)
  • Protezione contro: attacchi DDoS volumetrici, attacchi UDP e TCP

I prodotti gestiti dai nostri clienti, come Server Dedicati, VPS e Server Cloud, sono protetti dalla Global Scrubbing Platform (GSP). Questa protezione avanzata si focalizza sugli attacchi DDoS a livello di rete e di trasporto, compresi gli attacchi volumetrici, UDP e TCP.

 

Prodotti gestiti da IONOS
  • Prodotti: Hosting condiviso, Managed WordPress, Managed Nextcloud
  • Soluzione di protezione: WebShield
  • Focus: protezione DDoS a livello di applicazione
  • Protezione contro:  sovraccarichi a livello di applicazione (ad esempio HTTP/HTTPS)

I prodotti gestiti da IONOS, come Hosting condiviso, Managed WordPress o Managed Nextcloud, offrono una protezione DDoS a livello di applicazione grazie a WebShield. Questa protezione si focalizza sulla difesa contro i sovraccarichi a livello di applicazione, in particolare nel traffico di dati attraverso i protocolli HTTP e HTTPS.

 

Migliora la tua protezione DDoS

Sebbene IONOS offra una solida protezione DDoS automatica, non possiamo garantirti una protezione al 100% contro tutte le minacce. Per migliorare ulteriormente la sicurezza del tuo server, ti consigliamo di osservare e implementare le seguenti raccomandazioni di sicurezza:

Configurazione del firewall: nel tuo firewall, apri solo le porte realmente necessarie e abilitale solo per i protocolli richiesti, al fine di filtrare il traffico dati in entrata e in uscita. In questo modo, puoi ridurre il rischio di accessi non autorizzati e prevenire i vettori di attacco DDoS più comuni.

Aggiornamenti software e patch di sicurezza: accertati che il sistema operativo e i programmi installati sul server siano sempre aggiornati. Le patch di sicurezza e gli aggiornamenti regolari permettono di colmare le lacune di sicurezza di cui possono servirsi gli aggressori DDoS.

Di norma, le vulnerabilità note vengono colmate in breve tempo grazie agli aggiornamenti rilasciati. Tuttavia, ciò avviene solo se controlli regolarmente la disponibilità di patch di sicurezza e di aggiornamenti per il sistema operativo e i programmi installati, e li installi tempestivamente. 

Se utilizzi un sistema operativo Linux, puoi usare script specifici come apt-listchanges o apticron per tenerti aggiornato quotidianamente sui nuovi pacchetti software disponibili e scaricarli.

Sistemi di rilevamento delle intrusioni: implementa sistemi di rilevamento delle intrusioni per rilevare in tempo reale i tentativi di attacco DDoS e reagire di conseguenza. I sistemi di rilevamento delle intrusioni più noti sono, ad esempio,Tripwire, Aide e Psad.

Protezione a livello di applicazione: per un'ulteriore protezione contro gli attacchi a livello di applicazione, come HTTP flood, rinegoziazione SSL e Slowloris, ti consigliano di adottare misure come il monitoraggio della reputazione IP, i CAPTCHA, il rate limiting e le whitelist.

Limitazione dell'accesso: per incrementare la sicurezza del server, è opportuno consentire l'accesso al server solo agli utenti che devono utilizzarlo.

Strategia di backup: sviluppa una strategia di backup adeguata per attenuare gli effetti degli attacchi DDoS e ripristinare rapidamente i dati del tuo server, in caso di necessità. Per ulteriori informazioni al riguardo, consulta il seguente articolo:


Proteggere dati e dispositivi mobili con una strategia di backup

Content Delivery Network (CDN): gli attacchi volumetrici mirano a sovraccaricare la larghezza di banda della rete. Un CDN può assorbire e distribuire il traffico di dati in caso di attacchi volumetrici su larga scala.

In caso di ulteriori domande o se hai bisogno di assistenza, contatta l'Assistenza Clienti IONOS.