Vuoi un'esperienza ancora migliore?

Attacco Denial-of-Service

Panoramica degli attacchi DoS (denial of service)

Un attacco denial-of-service (DoS) è un tipo di attacco informatico in cui un attore malintenzionato tenta di rendere un computer, una rete o un altro dispositivo non disponibile per gli utenti previsti, sommergendolo con una marea di traffico illegittimo. Questa interruzione rende il sistema preso di mira incapace di soddisfare le richieste legittime, negando di fatto il servizio agli utenti abituali. Un attacco DDoS (Distributed Denial of Service) coinvolge più sistemi informatici compromessi, spesso infettati da malware, che si coordinano per inondare di traffico un singolo sistema, rendendolo più difficile da difendere a causa degli sforzi coordinati da più fonti. Sia gli attacchi DoS che quelli DDoS comportano un sovraccarico deliberato del sistema preso di mira per interromperne il normale funzionamento.

Tipi di attacchi DoS: buffer overflow e flooding

L’obiettivo principale di un attacco DoS è quello di sovraccaricare la capacità della macchina presa di mira, rendendola incapace di servire nuove richieste. Gli attacchi DoS utilizzano in genere diversi vettori di attacco, che possono essere classificati in base alla loro somiglianza e spesso rientrano in due categorie principali: gli attacchi di tipo buffer overflow e flooding. Il buffer overflow è un tipo di attacco in cui un buffer overflow della memoria può far sì che una macchina consumi tutto lo spazio disponibile sul disco rigido, la memoria o il tempo della CPU. Questo tipo di attacco spesso provoca lentezza, crash del sistema o altri comportamenti dannosi del server, con conseguente negazione del servizio. Nel caso di attacchi di tipo flood, l’attore malintenzionato sovraccarica il server preso di mira con un numero spropositato di pacchetti e può saturare la capacità del server, causando un denial-of-service.

Evoluzione degli attacchi DoS a DDoS

In passato, gli attacchi DoS hanno generalmente sfruttato le vulnerabilità nella progettazione di reti, software e hardware. Le vulnerabilità si riferiscono a difetti che consentono a un estraneo di eseguire azioni sul sistema bersaglio che normalmente non sarebbero consentite. Questi attacchi sono diminuiti perché gli attacchi DDoS sono più dirompenti e relativamente facili da creare con gli strumenti disponibili. In realtà, la maggior parte degli attacchi DoS può essere trasformata in attacchi DDoS.