Attacchi DDOS: una breve panoramica

Mentre la maggior parte di voi potrebbe essere impegnata a guardare le conseguenze delle elezioni negli Stati Uniti, c'è stata anche la notizia di un sito Web sull'immigrazione canadese che si è bloccato inaspettatamente la notte delle elezioni. Non siamo sicuri se fosse dovuto al gran numero di persone che volevano lasciare gli Stati Uniti, dopo che Donald Trump è uscito in cima. Sebbene questa sembri una spiegazione plausibile per i liberali che sostengono Clinton, l'improvviso picco di richieste ai server potrebbe anche essere un possibile attacco DDOS.

Che cos'è un attacco DDOS?

Conosciuto ufficialmente come Distributed-Denial-of-Service, questo tipo di attacco di cybercrime comporta la saturazione eccessiva dei server con false richieste di servizio, finendo per friggerli nel processo. Il colpevole di tutto questo sono i trojan iniettati dagli hacker che inondano i server con più richieste di quante ne possano gestire. Ciò fa sì che i siti Web di destinazione si chiudano e diventino non disponibili per l'uso. E poiché queste richieste errate di solito provengono da migliaia di fonti, è praticamente impossibile interromperle una volta che attaccano.

Come si verificano gli attacchi DDOS?

Quando si tenta di accedere a un determinato sito Web, il computer invia una richiesta di servizio al server del sito Web per l'autenticazione. Una volta approvata la richiesta, il server invia una conferma e all'utente viene concesso l'accesso alla pagina web.

Tuttavia, un attacco DDOS crea migliaia di indirizzi utente falsi che generano richieste false che vengono inviate ai server per ottenere l'autorizzazione. Sebbene il server autentichi queste richieste, non è in grado di inviare un riconoscimento poiché tutte le richieste sono state inviate tramite un indirizzo falso. Questa anomalia alla fine travolge i server poiché vengono bombardati da più richieste di quante potrebbero elaborare in tempo.

Perché si verificano gli attacchi DDOS?

Dopo le campagne di phishing, gli attacchi DDOS sono le forme più comuni di attività di criminalità informatica che si verificano su Internet. Gli hacker utilizzano tali attacchi per una varietà di scopi, che possono o meno comportare alcun guadagno finanziario. Diamo un'occhiata ai vari attacchi DDOS in base al loro motivo.

  1. Attacchi mordi e fuggi

Gli attacchi hit-in-run riguardano principalmente l'hacking nei server di siti Web di alto profilo, servizi di gioco online e varie pagine Web dei consumatori. Questi attacchi vengono solitamente eseguiti con intenzioni meno subdole da criminali informatici dilettanti che non cercano alcun guadagno monetario. Questi sono generalmente considerati attacchi di prova da parte di hacker non organizzati che potrebbero non essere così abili.

  1. Attacchi politici

Come suggerisce il nome, questi attacchi di solito prendono di mira pagine web politiche che di solito sono gestite dal governo o dallo stato. Questi siti Web sono gli obiettivi più comuni per le bande organizzate di criminali informatici che vogliono fare una dichiarazione. Questi sono molto più gravi dei suddetti attacchi hit-n-run che sono i più facili da rilevare e bloccare. Sebbene tali attacchi di solito non vengano effettuati per guadagni finanziari o pagamenti, possono comunque causare gravi danni alla reputazione e alle finanze del governo.

  1. Attacchi fiscali

Non tutti gli attacchi DDOS mirano a creare caos in tempi brevi. Potrebbe essere difficile da credere, ma gli attacchi che prendono di mira grandi organizzazioni e aziende sono per lo più causati o commissionati da organizzazioni rivali. Tali attacchi sono in grado di interrompere transazioni bancarie, reti telefoniche, e-mail e tutte le piattaforme di comunicazione digitale. Ciò non solo danneggia la reputazione di una particolare azienda, ma causerà anche enormi perdite finanziarie.

  1. Attacchi di cortina fumogena

I leader mondiali potrebbero già avere una certa familiarità con le cortine fumogene, poiché quasi tutto ciò che fanno è finalizzato a distogliere l'attenzione della gente da qualcosa di importante. In modo simile, anche gli hacker organizzano attacchi fasulli sui server di rete. Questi attacchi hanno semplicemente lo scopo di distogliere l'attenzione del team di sicurezza da un'attività molto più dannosa. Gli attacchi DDOS vengono utilizzati come cortina fumogena per nascondere un attacco più ampio, in grado di far crollare una rete importante.

  1. riscatto

È qui che le cose vanno di male in peggio, poiché tali attacchi DDOS sono direttamente mirati al guadagno monetario dell'hacker. Dopo aver sovraccaricato i server con richieste illegittime, questi hacker chiedono spesso ai proprietari di siti web un riscatto per fermare gli attacchi. Poiché tenere in ostaggio la propria pagina Web è la forma definitiva di crimine informatico, tali attacchi vengono solitamente messi in scena dagli hacker più esperti e dalle fazioni del crimine informatico.

A cosa mirano questi attacchi?

Sebbene tali attacchi siano aumentati di frequenza dopo che Internet of Things ha iniziato ad allargare le sue ali, non tutti gli attacchi DDOS sono uguali. Per una migliore comprensione di tali attacchi, possono anche essere inseriti nelle seguenti categorie, in base ai loro obiettivi.

  1. Attacchi di larghezza di banda

Come dice il nome, tali attacchi mirano a limitare la larghezza di banda della rete rispetto ai suoi server. Ciò può comportare velocità Internet estremamente lente e problemi nel caricamento di contenuti flash pesanti.

  1. Attacchi al traffico

Questo semplicemente inonda il server con innumerevoli richieste di accesso false che le richieste autentiche degli utenti si perdono durante la transizione, rendendo il sito non disponibile per il pubblico. Questa è la forma più comune di attacco DDOS e può essere utilizzata anche per organizzare attacchi Trojan più dannosi. È sempre meglio proteggersi da tali attacchi utilizzando un antivirus e un firewall affidabili.

  1. Attacchi alle applicazioni

Una forma più complessa di attacco DDOS che prende di mira il livello dell'applicazione invece di inondare i server con richieste false. Gli attacchi al traffico possono essere frenati incorporando un filtro o "sniffer" in grado di rilevare e bloccare tutte le richieste false prima che raggiungano il server. Tuttavia, gli attacchi alle applicazioni sono estremamente difficili da contrastare in quanto difficili da rilevare.

Abbiamo già sperimentato recenti attacchi DDOS il mese scorso, quando diversi siti Web sono stati resi non disponibili per gli utenti. Poiché nessun gruppo in particolare si è assunto la responsabilità di questa azione, mostra comunque quanto possa essere vulnerabile la tecnologia Internet. Pertanto, è sempre meglio informarsi sui vari aspetti degli attacchi di criminalità informatica e su come proteggersi su Internet.



Lintelligenza artificiale può combattere con un numero crescente di attacchi ransomware?

Lintelligenza artificiale può combattere con un numero crescente di attacchi ransomware?

Gli attacchi ransomware sono in aumento, ma l'intelligenza artificiale può aiutare ad affrontare l'ultimo virus informatico? L'intelligenza artificiale è la risposta? Leggi qui sai è AI boone o bane

ReactOS: è questo il futuro di Windows?

ReactOS: è questo il futuro di Windows?

ReactOS, un sistema operativo open source e gratuito è qui con l'ultima versione. Può essere sufficiente alle esigenze degli utenti Windows moderni e abbattere Microsoft? Scopriamo di più su questo vecchio stile, ma un'esperienza del sistema operativo più recente.

Rimani connesso tramite lapp desktop WhatsApp 24*7

Rimani connesso tramite lapp desktop WhatsApp 24*7

Whatsapp ha finalmente lanciato l'app desktop per utenti Mac e Windows. Ora puoi accedere facilmente a Whatsapp da Windows o Mac. Disponibile per Windows 8+ e Mac OS 10.9+

In che modo lintelligenza artificiale può portare lautomazione dei processi al livello successivo?

In che modo lintelligenza artificiale può portare lautomazione dei processi al livello successivo?

Leggi questo per sapere come l'intelligenza artificiale sta diventando popolare tra le aziende di piccole dimensioni e come sta aumentando le probabilità di farle crescere e dare un vantaggio ai loro concorrenti.

Laggiornamento del supplemento macOS Catalina 10.15.4 sta causando più problemi che risolverli

Laggiornamento del supplemento macOS Catalina 10.15.4 sta causando più problemi che risolverli

Recentemente Apple ha rilasciato macOS Catalina 10.15.4 un aggiornamento supplementare per risolvere i problemi, ma sembra che l'aggiornamento stia causando più problemi che portano al bricking delle macchine mac. Leggi questo articolo per saperne di più

13 strumenti commerciali per lestrazione dei dati dai Big Data

13 strumenti commerciali per lestrazione dei dati dai Big Data

13 strumenti commerciali per l'estrazione dei dati dai Big Data

Che cosè un file system di journaling e come funziona?

Che cosè un file system di journaling e come funziona?

Il nostro computer memorizza tutti i dati in un modo organizzato noto come file system di journaling. È un metodo efficiente che consente al computer di cercare e visualizzare i file non appena si preme search.https://wethegeek.com/?p=94116&preview=true

Singolarità tecnologica: un lontano futuro della civiltà umana?

Singolarità tecnologica: un lontano futuro della civiltà umana?

Man mano che la scienza si evolve a un ritmo rapido, assumendo gran parte dei nostri sforzi, aumentano anche i rischi di sottoporci a una singolarità inspiegabile. Leggi, cosa potrebbe significare per noi la singolarità.

Uno sguardo a 26 tecniche di analisi dei Big Data: Parte 1

Uno sguardo a 26 tecniche di analisi dei Big Data: Parte 1

Uno sguardo a 26 tecniche di analisi dei Big Data: Parte 1

Limpatto dellintelligenza artificiale nella sanità 2021

Limpatto dellintelligenza artificiale nella sanità 2021

L'intelligenza artificiale nell'assistenza sanitaria ha compiuto grandi passi avanti negli ultimi decenni. Pertanto, il futuro dell'IA in sanità continua a crescere giorno dopo giorno.