Piattaforma edge cloud di Fastly

Che cos'è un protocollo?

Un protocollo è un insieme di regole o Standard che stabilisce come i dati o le informazioni vengono trasmessi, ricevuti e interpretati tra dispositivi, sistemi o parti. Puoi considerare i protocolli come una sorta di “linguaggio comune” che garantisce che computer, rete o organizzazioni possano comunicare in modo efficace, anche quando utilizzano tecnologie diverse per farlo.

Nel settore dell'informatica e delle reti, i protocolli definiscono tutto, da come i dispositivo si connettono a internet a come vengono inviate le email e persino a come i sito web si caricano in modo sicuro. 

Perché i protocolli sono importanti?

I protocolli sono importanti per tre motivi chiave: 

Standardizzano i processi. Seguendo ‘regole’ predeterminate, gli sviluppatori e i provider di rete possono evitare conflitti e inefficienze.

Consentono la comunicazione tra sistemi. I protocolli consentono a hardware e software diversi di parlare la stessa «lingua», il che garantisce la compatibilità tra dispositivi o sistemi.

Garantiscono sicurezza e affidabilità.  Molti protocolli includono misure di sicurezza integrate, come la crittografia e il rilevamento degli errori, che aiutano a proteggere i dati.

Quali sono i diversi tipi di protocolli?

Alcuni dei protocolli più comuni includono:

Protocolli di rete

I protocolli di rete consentono ai dispositivo di connettersi e condividere dati attraverso le rete (e Internet). 

  • Il TCP/IP (Transmission Control Protocol/Internet Protocol) è alla base di internet e aiuta a gestire il trasferimento dei dati e l'indirizzamento.

  • HTTP/HTTPS (Hypertext Transfer Protocol) carica le pagine web con HTTPS, fornendo una connessione sicura e crittografata.

  • Il DNS (Domain Name System) traduce i nomi di dominio (come fastly.com) in indirizzi IP che i computer possono comprendere.

Protocolli email

I protocolli email vengono usati per inviare e ricevere e-mail. SMTP (Simple Mail Transfer Protocol) serve per l'invio, mentre IMAP e POP3 vengono utilizzati per il recupero dei messaggi.

Protocolli di sicurezza

I protocolli di sicurezza aiutano a proteggere i dati e le comunicazioni. 

  • SSL/TLS (Secure Sockets Layer / Transport Layer Security) crittografa il traffico di rete.

  •  IPSec (Internet Protocol Security) protegge lo scambio di dati sulla rete.

Protocolli di applicazione e dati

Questi protocolli definiscono lo Standard per il modo in cui le applicazione scambiano informazioni. Gli esempi includono FTP (File Transfer Protocol) per la condivisione di file e MQTT per la comunicazione IoT.

Come funzionano i protocolli?

I protocolli funzionano suddividendo la comunicazione in passaggi strutturati, che contribuiscono a garantire che i dati vengano consegnati in modo accurato, efficiente e sicuro. 

  1. Viene stabilita una connessione: i dispositivo verificano la loro compatibilità e sostanzialmente “concordano” come comunicheranno.

  2. I dati vengono trasferiti: le informazioni vengono suddivise in “pacchetti” (parti più piccole) e quindi inviate, per poi essere riassemblate a destinazione.

  3. I dati vengono controllati per rilevare eventuali errori: i dati inviati vengono analizzati per rilevare errori e, a seconda della loro natura, crittografati per la privacy.

  4. Terminazione: una volta completata la comunicazione, la connessione viene chiusa.

Che cosa sono le vulnerabilità dei protocolli?

Molti protocolli meno recenti sono stati costruiti senza considerazioni di sicurezza integrate. Questo li rende vulnerabili allo sfruttamento e agli attacchi. È importante disporre di pratiche e strumenti di sicurezza per prevenire lo sfruttamento efficace dei protocolli.

I tipi più comuni di vulnerabilità del protocollo includono: 

  1. Uso improprio del protocollo - esfiltrazione di dati e comando e controllo. Gli attori malevoli usano spesso protocolli legittimi per comunicare con dispositivi compromessi. Questo può essere molto difficile da rilevare. Due tipi comuni sono:

  • Tunneling HTTP/HTTPS. I malintenzionati usano malware per comunicare con i server di comando. Nascondono il malware all'interno del normale traffico web, rendendo molto difficile per i Firewall bloccarlo. I tentativi di bloccarlo possono causare gravi interruzioni del traffico legittimo. 

  • Tunneling DNS. I malintenzionati codificano dati o comandi all'interno di query e risposta DNS. Ciò consente loro di aggirare il monitoraggio della sicurezza Standard, poiché il traffico DNS è spesso considerato attendibile per impostazione predefinita.

2. Attacco man-in-the-middle (MitM) su protocolli non sicuri. I malintenzionati possono intercettare o alterare il traffico quando i protocolli non dispongono di adeguate policy di autenticazione o crittografia. Due tipi comuni sono:

  • ARP spoofing e hijacking della sessione. I malintenzionati usano l'Address Resolution Protocol (ARP) per indurre i dispositivo a inviare il traffico attraverso di loro. Questo consente l’“intercettazione” o la modifica di dati sensibili.

  • Exploit di HTTP (non HTTPS). Senza una crittografia adeguata, gli hacker possono leggere il traffico web o iniettarvi script dannosi.  

3. Denial of Service (Denial of Service) tramite abuso del protocollo. Gli hacker possono sovraccaricare o manipolare i protocolli per interrompere il servizio. Due tipi comuni includono:

  • Flooding SYN (exploit TCP). Gli hacker inviano enormi quantità di richieste di connessione TCP incomplete, che sovraccaricano il server di destinazione.

  • Amplificazione DNS. Sfruttando i resolver DNS aperti, gli hacker inviano piccole query che generano risposte enormi, sommergendo il bersaglio di traffico.

4.  Downgrade del protocollo e attacco di spoofing. I malintenzionati possono indurre i sistemi a usare versioni più deboli dei protocolli o spacciarsi per quelli legittimi. Due tipi comuni includono:

  • Attacchi di downgrade SSL/TLS. Gli hacker possono costringere un browser e un server a utilizzare standard di crittografia obsoleti e non sicuri, il che rende più facile l'intercettazione.

  • Spoofing SMTP. I malintenzionati prendono di mira i protocolli e-mail con autenticazione debole o configurata in modo errato, riuscendo così a inviare e-mail di phishing che sembrano provenire da fonti attendibili.

Come puoi proteggerti dagli attacchi di protocollo? 

Ci sono diversi passaggi che puoi seguire per difenderti dagli attacchi al protocollo. 

Passa a protocolli sicuri. Molti attacco sfruttano protocolli meno recenti, non crittografati o obsoleti. Passare ad alternative moderne e sicure riduce significativamente il rischio. I protocolli sicuri aggiungono crittografia e autenticazione, impedendo intercettazioni, manomissioni e spoofing. Dovresti:

  • Sostituisci HTTP con HTTPS per tutto il traffico web (abilita TLS Encryption).

  • Sostituisci FTP con SFTP o FTPS per trasferimenti di file sicuri.

  • Usa DNS over HTTPS (DoH) o DNSSEC per prevenire il DNS hijacking.

  • Disattiva o aggiorna i protocolli legacy.

Applica patch e aggiorna i sistemi. Questo aiuta a risolvere vulnerabilità note. Gli hacker spesso si affidano a sistemi non aggiornati o configurati in modo errato perché sono bersagli facili. Dovresti:

  • Mantieni aggiornati tutti i sistemi e i dispositivi di rete con le patch di sicurezza.
    Verifica regolarmente quali protocolli e porte sono esposti, disabilitando quelli inutilizzati.

  • Rafforza la configurazione: applica suite di cifratura avanzate e disattiva le versioni deboli di SSL/TLS 

Implementare la segmentazione della rete e Zero Trust. La segmentazione aiuta a limitare fino a che punto può diffondersi un exploit riuscito del protocollo. L’utilizzo di zero trust garantisce che tutti gli utente e i dispositivo siano sempre verificati, anche all’interno della rete. Firewall e microsegmentazione possono aiutare a controllare a quali protocolli e servizio è possibile accedere e da parte di chi. 

Monitora il traffico di protocollo sospetto. L'utilizzo di uno strumento di rilevamento avanzato può aiutare a identificare gli attacco camuffati nel normale traffico. Dovresti:

  • Distribuisci sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) per monitorare il traffico alla ricerca di anomalie.

  • Usa Deep Packet Inspection (DPI) per rilevare payload dannosi nascosti in protocolli come DNS o HTTP.

  • Log e analizza query DNS insolite, richieste HTTP o traffico in uscita elevato, che è un segno di esfiltrazione.

Difesa dagli attacchi Denial of Service (Denial of Service) tramite protocolli. Gli hacker possono sfruttare protocolli come DNS o TCP per inondare i sistemi. Dovresti: 

  • Usa la limitazione della velocità e il filtraggio del traffico a livello di Firewall o di applicazione.

  • Usa soluzioni di DDoS Protection

  • Configura i server per gestire modelli di traffico anomali

Forma i dipendenti e proteggi gli endpoint. I protocolli possono anche essere sfruttati tramite ingegneria sociale e compromissione degli endpoint. Dovresti: 

  • Forma gli utenti a riconoscere gli attacchi di phishing che sfruttano i protocolli e-mail.

  • Usa Endpoint Detection and Response (EDR) per rilevare malware tramite canali di protocollo nascosti.

  • Applica l’autenticazione a più fattori (MFA) per limitare gli attacchi basati sulle credenziali.

Come Fastly può aiutarti

Mantenere una sicurezza completa contro gli attacchi DDoS presenta sfide significative in termini di costi, complessità, falsi positivi, minacce in evoluzione e intensità delle risorse. Tuttavia, la soluzione DDoS Protection basata su cloud di Fastly risolve direttamente ciascuno di questi problemi.

I principali benefici di Fastly’s DDoS Protection includono quanto segue:

  • Riduce i costi: Fastly offre DDoS Protection conveniente, inclusa nei suoi servizi di Rete di distribuzione dei contenuti. 

  • Opzioni di pagamento flessibili: ti consentono di scegliere il pacchetto più adatto alle tue esigenze, con protezione illimitata dagli overage. Consolidare con un unico fornitore per sicurezza, Rete di distribuzione dei contenuti ed edge cloud è la scelta più conveniente.

  • Semplifica la complessità: la soluzione di Fastly non richiede configurazioni complesse né regolazioni manuali da parte tua. La rete assorbe automaticamente gli attacchi di livello 3/4, mentre il Next-Gen WAF gestisce senza problemi le minacce di livello 7.

  • Riduce i falsi positivi: il motore di rilevamento SmartParse avanzato di Fastly classifica accuratamente le richieste riducendo al minimo i falsi positivi che potrebbero bloccare utenti reali.

  • In continua evoluzione: Fastly migliora il rilevamento e la mitigazione

  •  basate su informazioni affidabili, che ti consentono di anticipare le tendenze globali degli attacchi in evoluzione.

  • Efficienza delle risorse: la massiccia rete di Fastly da 336 Tbsp ha una capacità integrata per assorbire anche attacchi straordinari senza impatti sulle prestazioni. La mitigazione automatizzata all’edge riduce anche il carico sull’origine.

Scopri sicurezza e prestazioni migliorate con la DDoS Protection completa di Fastly. Scopri di più sulle soluzioni DDoS Protection di Fastly.

Scopri Fastly DDoS Protection

Scopri di più

Pronto per iniziare?

Contattaci oggi