Tecnica di attacco

Negazione del servizio (DoS)

Un attacco DoS (Denial of Service) è un attacco informatico che mira a sopraffare una rete, un servizio o un sistema per renderlo non disponibile agli utenti legittimi.

Definizione

Che cos'è un Denial of Service (DoS)?

Un attacco Denial of Service (DoS) è un tipo di attacco informatico che mira a rendere una rete, un servizio o un sistema non disponibile per gli utenti previsti. In genere comporta il sovraccarico dell'obiettivo con un numero eccessivo di richieste, l'esaurimento delle sue risorse o lo sfruttamento di vulnerabilità software per mandare in crash o rallentare gravemente il servizio. Ciò impedisce agli utenti legittimi, come i team SOC o gli utenti finali, di accedere alle risorse prese di mira, con conseguenti tempi di inattività, interruzioni delle operazioni e potenziali perdite finanziarie o di reputazione.

In una variante più avanzata, gli attacchi DDoS (Distributed Denial of Service) coinvolgono più dispositivi compromessi (spesso chiamati botnet) che lavorano all'unisono per amplificare il volume dell'attacco, rendendolo più difficile da mitigare e da ricondurre a una singola fonte. Questi attacchi possono colpire applicazioni specifiche, livelli di rete o esaurire l'intera capacità di banda.

Di fronte a questi attacchi, sono essenziali un solido monitoraggio della rete, la limitazione della velocità e il rilevamento delle anomalie. La piattaformaVectra AI migliora le difese DoS analizzando continuamente i modelli di traffico di rete e sfruttando le intuizioni basate sull'intelligenza artificiale per identificare e mitigare queste minacce in tempo reale.

Come funziona

Come funziona un attacco DoS?

Un attacco DoS (Denial of Service) funziona inondando un bersaglio di richieste superflue, manipolando le sue risorse o sfruttando le vulnerabilità per renderlo non disponibile o lento per gli utenti legittimi. Ecco come funzionano i tipi più comuni di attacchi DoS:

1. Inondazione di traffico

L'aggressore invia un volume spropositato di traffico, tipicamente attraverso più fonti o bot, al sistema bersaglio. Questo traffico consuma la larghezza di banda della rete o esaurisce le risorse del server, causando un degrado delle prestazioni o la completa indisponibilità per gli utenti. Gli attacchi DDoS (Distributed DoS) utilizzano questa tecnica in scala sfruttando una rete di dispositivi compromessi, o botnet.

Il processo di un attacco di traffic flooding

2. Esaurimento delle risorse

Alcuni attacchi DoS si concentrano sull'esaurimento di specifiche risorse del server, come CPU, memoria o storage. Inviando richieste complesse o malformate, gli aggressori possono far sì che il sistema faccia gli straordinari nell'elaborazione di queste richieste, lasciando meno risorse disponibili per l'uso legittimo.

3. Sfruttamento delle vulnerabilità

In alcuni attacchi DoS, gli aggressori sfruttano vulnerabilità software note in applicazioni, server o protocolli di rete. Ad esempio, un aggressore potrebbe inviare una sequenza di comandi o di pacchetti malformati che causano il crash di un server o la sua mancata risposta.

Processo di un attacco di sfruttamento della vulnerabilità

4. Attacchi a livello di applicazione

Questi attacchi prendono di mira il livello applicativo, inviando volumi elevati di richieste ad applicazioni specifiche (ad esempio, la pagina di login di un sito web o un'API) che sono più difficili da rilevare poiché simulano il traffico degli utenti legittimi. Tuttavia, sovraccaricando un servizio specifico o endpoint, gli aggressori possono renderlo non disponibile per gli utenti reali.

Processo di attacco del livello applicazione

Ogni metodo mira in ultima analisi a interrompere le normali operazioni dell'obiettivo, motivo per cui il monitoraggio proattivo della rete, la limitazione della velocità e il rilevamento delle anomalie sono fondamentali per la difesa. Le soluzioni di sicurezza come la piattaforma Vectra AI migliorano le difese identificando precocemente questi comportamenti anomali, consentendo una mitigazione in tempo reale prima che un attacco abbia un impatto significativo.

Perché gli aggressori lo usano

Perché gli aggressori utilizzano gli attacchi DoS

Gli aggressori utilizzano gli attacchi DoS (Denial of Service) per vari motivi, tra cui:

  1. Interruzione e impatto finanziario: Gli attacchi DoS possono interrompere le operazioni aziendali, causare perdite finanziarie e danneggiare la reputazione delle organizzazioni. Ciò è particolarmente dannoso per le aziende che si basano sulla disponibilità online continua, come i siti di e-commerce, le istituzioni finanziarie o le piattaforme di gioco.
  2. Estorsione: Gli aggressori possono minacciare un attacco DoS (o iniziare un breve attacco come "dimostrazione") per chiedere un riscatto in cambio dell'interruzione o della prevenzione di un attacco prolungato. Questa tattica, chiamata "riscatto DoS" o RDoS, è una forma di estorsione informatica.
  3. Sabotaggio della concorrenza: in alcuni casi, gli attacchi DoS vengono utilizzati come metodo per indebolire i concorrenti creando interruzioni del servizio o degradando la qualità del servizio, spesso causando la frustrazione dei clienti e la perdita di fiducia.
  4. Motivi politici o ideologici: I gruppi di hacktivisti possono utilizzare gli attacchi DoS come strumento di protesta o per attirare l'attenzione su cause politiche, prendendo di mira siti governativi, aziendali o di altro profilo.
  5. Test delle difese: Alcuni aggressori utilizzano i DoS per sondare e analizzare le difese di un obiettivo, testando i tempi di risposta, le tattiche di mitigazione e trovando potenziali vulnerabilità per attacchi futuri e più gravi.
  6. Distrazione: Gli aggressori possono usare un attacco DoS come distrazione per deviare i team di sicurezza mentre tentano altri attacchi informatici, come il furto di dati o l'intrusione nella rete, rendendo più difficile per i difensori rispondere a entrambe le minacce contemporaneamente.

Per questi motivi, gli attacchi DoS rappresentano una minaccia multiforme e i meccanismi di difesa, come quelli forniti dalla piattaformaVectra AI , che offre l'analisi del traffico in tempo reale e il rilevamento dei modelli di attacco, sono essenziali per una solida postura di sicurezza informatica.

Rilevamenti della piattaforma

Come rilevare gli attacchi DoS

Anche se gli aggressori cercano di mascherare i modelli di traffico ad alto volume degli attacchi DoS, la loro attività interrompe inevitabilmente il normale flusso di traffico di rete, rendendolo rilevabile attraverso un'analisi avanzata guidata dall'intelligenza artificiale.

Vectra AI offre rilevamenti dedicati ai DoS, identificando SYN flood, Slowloris e altre firme DoS attraverso un'attenta analisi dei modelli e della frequenza del traffico. Grazie a una sofisticata analisi dei metadati del traffico di rete, Vectra AI individua i picchi insoliti e l'utilizzo delle risorse che segnalano potenziali tentativi di DoS. Catturando questi modelli di traffico rapidi e atipici, Vectra AI consente una risposta proattiva, contribuendo a garantire la disponibilità del servizio e impedendo agli aggressori di interrompere le operazioni critiche.

DOMANDE FREQUENTI