Piattaforma edge cloud di Fastly

Che cos'è un attacco DDoS?

Un attacco DDoS è una forma di attacco informatico in cui un hacker utilizza numerosi computer compromessi (chiamati botnet) per produrre un attacco volumetrico, con l'obiettivo di sovraccaricare un sistema di destinazione. Questo tipo di attacco può rendere il target (un servizio o un server) non disponibile agli utenti legittimi. Puoi considerare un attacco DDoS come un'ondata di traffico illegittimo proveniente da varie fonti che di fatto mette fuori uso il sistema di destinazione.

In che modo un attacco DDoS è correlato a un attacco Denial of Service?

Un attacco DDoS è un tipo di attacco Denial of Service. La differenza principale è che un attacco Denial of Service proviene da una singola fonte/indirizzo IP, mentre un attacco DDoS, come suggerisce il nome, è distribuito: proviene da numerose fonti/indirizzi IP. Un attacco DDoS, utilizzando numerosi dispositivo compromessi, può intensificare l'attacco e rendere più difficile per il bersaglio riprendersi e difendersi dall'attacco.  

Quali sono i diversi tipi di attacchi DDoS?

Puoi raggruppare gli attacchi DDoS in base al livello Open Systems Interconnection (OSI) preso di mira.  Gli attacchi più comuni si verificano ai livelli di rete (livello 3 del modello OSI), di trasporto (livello 4 del modello OSI) e di applicazione (livello 7 del modello OSI).  Pochi dei numerosi attacco informatici odierni sono più travolgenti e devastanti degli attacchi DDoS. Questi attacchi dannosi possono verificarsi in qualsiasi momento e mettere offline i siti web presi di mira, causando enormi interruzioni del servizio e perdite finanziarie sostanziali.

Che cos'è un attacco DDoS?

Che cos’è un attacco DDoS di livello 3/4?

I livelli 3 e 4 sono il livello di infrastruttura. I vettori di attacco DDoS comuni a questi livelli includono SYN flood, UDP flood e Internet Control Message Protocol (ICMP)

 attacco. Il livello 3 è il livello di rete responsabile di decidere attraverso quale percorso fisico i dati devono muoversi nella rete. Il livello 4 fornisce il trasferimento dei dati tra host e garantisce l'integrità dei dati e la completezza del trasferimento eseguito dal protocollo di controllo della trasmissione (TCP)

Gli attacchi che prendono di mira questi due livelli generano un volume di traffico massiccio e mirano a sovraccaricare la capacità disponibile della rete o il gruppo di host. La buona notizia è che questi tipi di attacco hanno firme chiare e sono più facili da rilevare e mitigare.

Che cos'è un attacco DDoS di livello 7?

Il livello 7 è il livello di applicazione. Questi attacchi tendono a essere meno comuni, pur essendo più sofisticati. Dal punto di vista del volume, questi attacco riguardano meno un improvviso afflusso di traffico che gli attacchi a livello di infrastruttura. Tuttavia, prendono di mira parti vitali critiche dell'applicazione, influendo negativamente sulle prestazioni del target. Un esempio reale di questo attacco consiste nell'inondare una pagina di accesso di un'applicazione o nel prendere di mira un'API esposta con una richiesta di ricerca costosa, con il risultato di peggiorare l'esperienza per l'utente finale. La risoluzione reattiva di questi attacco è costosa. Le piccole e medie imprese (PMI) spendono in media 120.000 $ per ripristinare il servizio e gestire le Operazioni durante un attacco DDoS.  

Quali rischi comportano gli attacchi DDoS per un'azienda?

Le conseguenze degli attacchi DDoS vanno ben oltre una semplice interruzione temporanea. Ecco come questi attacco possono influire sulla tua attività. Possono:

  • Comporta perdite finanziarie: Ogni minuto di tempo di inattività significa mancati guadagni da parte dei clienti che non possono acquistare prodotti o accedere ai servizi sul tuo sito. Attacchi prolungati o ripetuti comportano costi enormi che danneggiano il risultato finale.

  • Ostacola le normali operazioni aziendali: Ritardi operativi, ordini annullati e progetti bloccati danneggiano la produttività e la soddisfazione. Quando determinati servizio non sono disponibili durante un attacco, diventa difficile gestire la tua attività.

  • Causa danni alla reputazione: oggi i clienti si aspettano esperienze digitali coerenti e affidabili dalle aziende. Un attacco DDoS che prolunga il tempo di inattività del sito web si riflette negativamente sul tuo marchio agli occhi di questi clienti. Potrebbe far perdere loro fiducia nella tua azienda e spingerli a passare alla concorrenza. 

Aumenta i rischi per la sicurezza: quando gli attacchi sopraffanno la sicurezza esistente, espongono vulnerabilità che gli hacker possono ulteriormente exploit. Questo aumenta i rischi di furto di dati o di infiltrazione nella rete anche dopo la fine dell'attacco DDoS. I dati sensibili dei clienti possono essere rubati a causa dei gap di sicurezza che gli attacchi aiutano a scoprire, aggravando il danno.

Come puoi proteggere le applicazioni dagli attacchi DDoS?

  • Comprendi i modelli di traffico: La prima linea di difesa consiste nel creare un profilo del traffico. Questo profilo include l’aspetto del traffico “buono” e definisce le aspettative per i volumi di traffico previsti nella rete.  Monitorare il traffico tramite questo profilo ti consente di configurare regole per accettare tutto il traffico che la tua infrastruttura è in grado di gestire senza influire sui tuoi utenti finali. 

  • Usa la limitazione della velocità: la limitazione della velocità fornisce una base di riferimento e puoi quindi implementare metodi di rilevamento avanzati per ricevere traffico che è stato convalidato analizzando variabili aggiuntive. Basta un piccolo incidente di sicurezza per causare danni irreparabili alla rete e ai server e far passare i dipendenti attraverso i cinque stadi emotivi di un attacco DDoS. Quindi fai la dovuta diligenza fin dall'inizio.

  • Riduci al minimo l’esposizione: uno dei modi più semplici per mitigare gli attacchi DDoS è ridurre la superficie di attacco, limitando in ultima analisi le opzioni per gli hacker e consentendoti di progettare contromisure e protezioni in un unico posto. Assicurati di non esporre le applicazioni e gli host a porte, protocolli e altre applicazioni da cui non ti aspetti comunicazioni. Nella maggior parte dei casi, puoi ottenere questo risultato posizionando le risorse della tua infrastruttura dietro un proxy Rete di distribuzione dei contenuti (CDN), che limita il traffico di rete diretto a determinate parti della tua infrastruttura. In altri casi, puoi usare un Firewall o le Lista di controllo degli accessi (ACLS) per controllare il traffico che raggiunge applicazioni specifiche. 

  • Distribuisci un Firewall basato su applicazione: Se la tua applicazione ha accesso a internet, subisce attacchi più volte al giorno. In media, un’applicazione con connettività Internet subisce un attacco ogni 39 secondi. Una buona pratica consiste nell'usare un Firewall per applicazioni web (WAF) contro gli attacchi. Un buon punto di partenza è mitigare attivamente gli attacchi di tipo OWASP Top 10, quindi dovresti essere in grado di creare un profilo di traffico personalizzato contro ulteriori richieste non valide. Ad esempio, queste richieste potrebbero mascherarsi da traffico legittimo proveniente da IP dannosi noti o da un'area geografica del mondo in cui non operi. Un web application firewall è utile anche per mitigare gli attacco, poiché puoi sfruttare il supporto di esperti per studiare l'euristica del traffico e creare una protezione personalizzata per la tua applicazione.

  • Scalabilità per progettazione: Sebbene non sia la soluzione migliore se considerata isolatamente, aumentare la capacità della larghezza di banda (transito) o del server (computazionale) per assorbire e mitigare gli attacco può essere un’opzione. Quando progetti e sviluppi le applicazioni, assicurati di disporre di una connettività Internet ridondante che ti consenta di gestire i picchi di traffico. Una pratica comune consiste nell’utilizzare il bilanciamento del carico per monitorare continuamente e spostare i carichi tra le risorse disponibili, in modo da evitare di sovraccaricare un singolo punto. Inoltre, puoi creare le tue applicazioni web pensando a una Rete di distribuzione dei contenuti, fornendo un ulteriore livello di infrastruttura di rete per distribuire contenuti spesso più vicini agli utenti finali. La maggior parte degli attacchi DDoS è di tipo volumetrico e consuma enormi quantità di risorse, e la tua applicazione deve aumentare o ridurre rapidamente la capacità di calcolo. La natura distribuita di una Rete di distribuzione dei contenuti essenzialmente disperde l'attacco al punto da renderlo facilmente assorbibile. La Rete di distribuzione dei contenuti sblocca anche metodi aggiuntivi per contrastare gli attacchi più sofisticati. Lo sviluppo di un profilo di attacco consente alle Rete di distribuzione dei contenuti di rimuovere o rallentare il traffico dannoso. 

Puoi leggere di più su come mitigare un attacco DDoS nelle nostre linee guida sulle best practice DDoS .

Come puoi fermare un attacco DDoS?

La difesa dagli attacchi DDoS richiede un approccio su più fronti che combina misure proattive e strategie reattive. Sebbene prevenire completamente gli attacchi DDoS possa essere difficile, le organizzazioni possono mitigarne significativamente l'impatto implementando un solido piano di difesa. Vediamo i passaggi chiave e le migliori pratiche per aiutarti a proteggere le tue risorse digitali e mantenere la continuità operativa di fronte a potenziali minacce DDoS.

  • Monitora i modelli di traffico

La tua prima linea di difesa è il monitoraggio costante. Installa strumenti per analizzare il traffico del sito web 24 ore su 24, 7 giorni su 7 e avvisarti in caso di picchi o cambiamenti insoliti. Individuando tempestivamente le anomalie, il tuo team può indagare e fermare i bot o potenziali attacco prima che si verifichi un grave sovraccarico.

  • Usa un Firewall per applicazioni web (WAF)

Il Next-Gen WAF di Fastly si trova davanti ai tuoi server web e filtra le richieste per rilevare segni di attività dannose. Può fermare i bot e rilevare e bloccare exploit comuni come SQL injection o cross-site scripting prima che raggiungano la tua applicazione. Impedendo il traffico dannoso, il web application firewall di Fastly ti protegge dal dover gestire interruzioni a posteriori.

  • Implementa la limitazione della velocità

Nessun sistema può gestire traffico illimitato indefinitamente. Imposta le soglie di accesso utilizzando 

limitazione della velocità sull'edge, in modo che i volumi anomali vengano gestiti automaticamente senza influire sui normali utenti. Questo garantisce che la presenza digitale rimanga reattiva per il cliente autentico durante i periodi di traffico elevato.

  • Usa la rete di distribuzione dei contenuti (CDN)

Rete di distribuzione dei contenuti rendono disponibili gli asset digitali del tuo sito web da più posizioni di server in tutto il mondo. Questa architettura distribuita significa che, se una regione registra un traffico elevato, altre nelle vicinanze possono gestire il carico aggiuntivo per garantire che tu possa continuare a servire il cliente.

  • Usa la blacklist IP

Hai anche la possibilità di bloccare specifici Indirizzi IP noti per aver causato problemi in passato. Conserva i record degli indirizzi coinvolti in modelli di traffico sospetti e rifiuta automaticamente le richieste future. Questo impedisce ai malintenzionati di interrompere le Operazioni della tua attività.

  • Esegui controlli di sicurezza regolari

Rivedi periodicamente le tue difese. Con l'evoluzione delle minacce, devono evolversi anche le protezioni. Pianificando audit di sicurezza, la tua azienda può garantire che gli strumenti rimangano aggiornati e configurati in modo appropriato per salvaguardare le Operazioni.

  • Crea un incident response plan

Anche le misure più robuste potrebbero non prevenire ogni attacco. Prepara un piano dettagliato nel caso sorgano problemi, in modo che il team possa rispondere rapidamente e ridurre al minimo qualsiasi impatto. Con un processo pronto per l'esecuzione, puoi affrontare le interruzioni in modo efficiente e continuare a servire il cliente.

Per saperne di più su DDoS Protection integrate, consulta questa risorsa su 

perché i team di sicurezza stanno passando al Next-Gen WAF di Fastly

Perché Fastly è la soluzione migliore per prevenire gli attacchi DDoS

Mantenere una sicurezza completa contro gli attacchi DDoS presenta sfide importanti in termini di costi, complessità, falsi positivi, minacce in evoluzione e intensità delle risorse. Tuttavia, la soluzione DDoS Protection basata su cloud di Fastly risolve direttamente ciascuno di questi problemi.

I principali benefici di Fastly DDoS Protection includono quanto segue:

  • Riduce i costi: Fastly offre DDoS Protection conveniente, inclusa nei suoi servizi di Rete di distribuzione dei contenuti. Opzioni di pagamento flessibili ti consentono di scegliere il pacchetto adatto alle tue esigenze, con protezione illimitata dagli overage. Consolidare sicurezza, Rete di distribuzione dei contenuti ed edge cloud con un unico fornitore è la scelta più conveniente.

  • Semplifica la complessità: la soluzione di Fastly non richiede configurazioni complesse né regolazioni manuali da parte tua. La rete assorbe automaticamente gli attacchi di livello 3/4, mentre il Next-Gen WAF gestisce senza problemi le minacce di livello 7.

  • Riduce i falsi positivi: il motore di rilevamento SmartParse avanzato di Fastly classifica accuratamente le richieste riducendo al minimo i falsi positivi che potrebbero bloccare utenti reali.

  • In continua evoluzione: Fastly migliora il rilevamento e la mitigazione sulla base di informazioni affidabili, consentendoti di restare al passo con le tendenze globali degli attacchi in evoluzione, come i recenti attacchi Reset.

  • Efficienza delle risorse: la massiccia rete di Fastly da 336 Tbsp ha una capacità integrata per assorbire anche attacchi straordinari senza impatti sulle prestazioni. La mitigazione edge automatizzata riduce anche il carico di origine.

    Registrati per una prova gratuita per saperne di più su come Fastly può darti tranquillità e impedire ai malintenzionati di interferire con la tua presenza digitale

Scopri Fastly DDoS Protection

Scopri di più

Pronto per iniziare?

Contattaci oggi