Qual è la differenza tra un attacco DOS e un attacco DDoS?

0
197

Persona che digita minacciosamente su una tastiera scura
Jason Montoya / How-To Geek
Un attacco DoS utilizza un computer per sopraffare un sistema con richieste di dati fino al punto in cui il sistema si arresta in modo anomalo. Un attacco DDoS ha lo stesso obiettivo ma utilizza un’intera rete di computer, rendendo l’attacco molto più difficile da fermare.

Gli attacchi DDoS e DoS sono alcuni degli attacchi informatici più comuni che vediamo, ma come funzionano effettivamente? Analizzeremo ciascuno di essi e vedremo come differiscono, oltre a come puoi proteggerti da entrambi.

Cos’è un attacco DoS?

Un attacco DoS (Denial of Service) travolge un sistema con richieste di dati, alla fine inondandolo con così tanti input che si blocca, incapace di tenere il passo. Ciò accade comunemente con le pagine Web, con il risultato finale che la pagina Web si chiude e non risponde, negando agli utenti qualsiasi servizio che il sito Web può solitamente fornire, da cui il nome attacco “denial of service”.

A differenza di un attacco DDoS, un attacco DoS utilizza una sola fonte per sopraffare il sistema. È un computer con una connessione Internet che invia una marea di richieste con l’obiettivo di mandare in crash il sistema di destinazione.

Un tipo comune di attacco DoS è chiamato attacco “buffer overflow”. Secondo Microsoft:

“Un overflow del buffer raccoglie dati aggiuntivi quando il volume di un programma supera la sua capacità di memoria. Un esempio potrebbe essere se un programma viene scritto per aspettarsi 10 byte di dati e una richiesta contiene 15 byte, i cinque byte extra andranno nell’overflow del buffer. Il sovraccarico di un overflow del buffer può causare un comportamento imprevedibile o un arresto anomalo di un programma. Un attacco di overflow del buffer invia richieste che sovraccaricano l’overflow del buffer e provocano il crash del sistema, che può renderlo inutilizzabile.

Poiché gli attacchi DoS tendono ad essere su piccola scala, di solito prendono di mira siti Web più piccoli e individui con risorse più limitate rispetto ai siti Web aziendali di grandi dimensioni come, ad esempio, Amazon o Google.

La buona notizia è che, poiché provengono da un’unica fonte, gli attacchi DoS sono più facili da fermare rispetto agli attacchi DDoS. C’è solo una fonte, quindi una volta identificata la fonte DoS, può essere bloccata (spesso tramite l’indirizzo IP) per fermare l’attacco.

Che cos’è un attacco DDoS e come funziona?

Gli attacchi DDoS (Distributed Denial of Service) hanno lo stesso obiettivo degli attacchi DoS, ma vengono condotti utilizzando una rete di computer connessi a Internet per inondare un server di destinazione da più punti, martellandolo con molto più traffico di quanto potrebbe gestire un tipico attacco DoS.

Gli attacchi DDoS vengono spesso eseguiti con una botnet, una rete di computer sotto il controllo dell’attaccante, di solito per mezzo di un’infezione da malware o virus che consente all’attaccante di utilizzare le risorse di un computer host. Gli aggressori informatici infetteranno più computer nel tempo, costruendo una rete di macchine, quindi condurranno un attacco DDoS una volta che avranno a disposizione una potenza di calcolo sufficiente.

Poiché possono portare molto più potere rispetto a un attacco DoS, gli attacchi DDoS possono anche essere utilizzati insieme ad attacchi ransomware da parte di malintenzionati che rendono inutilizzabile un sistema fino a quando non viene pagato un riscatto. Sono anche più difficili da tracciare poiché utilizzano più dispositivi che potrebbero trovarsi in qualsiasi parte del mondo con una connessione Internet. Per questo motivo, gli attacchi DDoS sono considerati una minaccia maggiore rispetto a un tipico attacco DoS.

Le forme comuni di attacchi DDoS includono attacchi basati sul volume (o volumetrici) e attacchi al server DNS. Gli attacchi volumetrici prendono di mira la larghezza di banda di una rete e la intasano di richieste. Un attacco al server DNS irrompe nei server DNS (domain name system) del sistema, falsifica gli indirizzi IP (protocollo Internet), quindi utilizza quei falsi indirizzi IP per inviare tonnellate di informazioni fasulle e sopraffare il server di destinazione.

Attacchi DDoS vs. DoS: le differenze

Per ricapitolare, ci sono alcune differenze fondamentali tra gli attacchi DDoS e DoS:

  • Numero di macchine coinvolte – Gli attacchi DoS utilizzano un dispositivo e una connessione Internet, mentre gli attacchi DDoS ne utilizzano diversi, quanti ne può mettere le mani sull’aggressore.
  • Livello di minaccia – Gli attacchi DoS sono generalmente considerati meno pericolosi rispetto agli attacchi DDoS perché c’è solo una fonte, che può essere bloccata una volta tracciata.
  • Utilizzo di malware – Gli attacchi DoS di solito non coinvolgono malware, mentre gli attacchi DDoS possono utilizzare malware per infettare i computer e formare una botnet.
  • Livello di difficoltà – Gli attacchi DoS sono più facili da condurre rispetto agli attacchi DDoS perché tutto ciò che serve è una macchina e una connessione Internet.

È anche più difficile proteggersi da un attacco DDoS rispetto a un attacco DoS poiché un attacco DDoS può colpire un sistema da molti più punti, inviando molti più dati di un attacco DoS contemporaneamente.

Come proteggersi dagli attacchi DDoS e DoS

Come al solito quando si parla di minacce informatiche, la migliore difesa è renderti un bersaglio il più difficile possibile. Assicurati che il tuo software antivirus e anti-malware sia aggiornato. Non cliccare su link sospetti. Verifica che i siti Web che visiti utilizzino la crittografia TLS o SSL (cerca l’icona del lucchetto accanto all’URL) e, se possibile, attiva la navigazione “https” per tutte le pagine che visiti.

A livello organizzativo (aziende, istituzioni, ecc.), anche la configurazione di un firewall che lascia passare solo indirizzi IP affidabili è una buona soluzione. Cisco ha una guida su come farlo. Puoi anche investire in strumenti come bilanciatori del carico, firewall e autenticazione degli utenti. Limitare il numero di punti di accesso a Internet può anche limitare i punti di ingresso nel sistema per hacker malintenzionati.

Una volta che le misure di sicurezza e un piano di mitigazione delle minacce sono in atto, testa regolarmente la tua sicurezza per assicurarti che sia ancora forte e sigillare eventuali punti deboli che potresti trovare. Sunny Valley Networks dispone di misure dettagliate che un’azienda può adottare per proteggere i propri dati. E ogni azienda dovrebbe adottare misure: è molto più difficile riparare il danno in seguito piuttosto che montare una forte difesa preventiva.

Il miglior software antivirus del 2023


Bitdefender Internet Security
Miglior software antivirus in assoluto
Bitdefender Internet Security

Sicurezza gratuita Avira
Miglior software antivirus gratuito
Sicurezza gratuita Avira

Malwarebyte Premium
Miglior software antivirus per Windows
Malwarebyte Premium

Intego Mac Internet Security X9
Miglior software antivirus per Mac
Intego Mac Internet Security X9

Sicurezza mobile di Bitdefender
Miglior software antivirus per Android
Sicurezza mobile di Bitdefender