Tecnica di attacco

Denial of Service (DoS)

Un attacco DoS (Denial of Service) è un attacco informatico volto a sovraccaricare una rete, un servizio o un sistema per renderlo inaccessibile agli utenti legittimi.

Definizione

Che cos'è un attacco Denial of Service (DoS)?

Un attacco Denial of Service (DoS) è un tipo di attacco informatico volto a rendere una rete, un servizio o un sistema non disponibile agli utenti previsti. In genere consiste nel sovraccaricare il bersaglio con una quantità eccessiva di richieste, esaurirne le risorse o sfruttare le vulnerabilità del software per bloccare o rallentare gravemente il servizio. Ciò impedisce agli utenti legittimi, come i team SOC o gli utenti finali, di accedere alle risorse prese di mira, causando tempi di inattività, interruzioni delle operazioni e potenziali perdite finanziarie o di reputazione.

In una variante più avanzata, gli attacchi Distributed Denial of Service (DDoS) coinvolgono più dispositivi compromessi (spesso chiamati botnet) che lavorano all'unisono per amplificare il volume dell'attacco, rendendo più difficile mitigarlo e risalire a un'unica fonte. Questi attacchi possono prendere di mira applicazioni specifiche, livelli di rete o esaurire l'intera capacità di banda.

Di fronte a tali attacchi, è essenziale disporre di un monitoraggio della rete affidabile, di limitazioni di velocità e di rilevamento delle anomalie. La Vectra AI migliora le difese DoS analizzando continuamente i modelli di traffico di rete e sfruttando le informazioni fornite dall'intelligenza artificiale per identificare e mitigare queste minacce in tempo reale.

Come funziona

Come funziona un attacco DoS?

Un attacco DoS (Denial of Service) funziona inondando un bersaglio con richieste superflue, manipolando le sue risorse o sfruttando le vulnerabilità per renderlo non disponibile o lento agli utenti legittimi. Ecco una panoramica di come funzionano i tipi più comuni di attacchi DoS:

1. Traffico eccessivo

L'autore dell'attacco invia un volume di traffico enorme, solitamente attraverso più fonti o bot, al sistema bersaglio. Questo traffico consuma la larghezza di banda della rete o esaurisce le risorse del server, causando un calo delle prestazioni o la completa indisponibilità per gli utenti. Gli attacchi DDoS (Distributed DoS) utilizzano questa tecnica su larga scala sfruttando una rete di dispositivi compromessi, o botnet.

Il processo di un attacco di flooding del traffico

2. Esaurimento delle risorse

Alcuni attacchi DoS mirano a esaurire risorse specifiche del server, come CPU, memoria o spazio di archiviazione. Inviando richieste complesse o malformate, gli aggressori possono costringere il sistema a lavorare più del dovuto per elaborare tali richieste, lasciando meno risorse disponibili per un uso legittimo.

3. Sfruttamento delle vulnerabilità

In alcuni attacchi DoS, gli aggressori sfruttano vulnerabilità software note presenti in applicazioni, server o protocolli di rete. Ad esempio, un aggressore potrebbe inviare una sequenza di comandi o pacchetti malformati che causano il crash di un server o lo rendono non rispondente.

Processo di un attacco di sfruttamento delle vulnerabilità

4. Attacchi a livello di applicazione

Questi attacchi prendono di mira il livello applicativo, inviando grandi volumi di richieste a specifiche applicazioni (ad esempio, la pagina di accesso a un sito web o un'API) che sono più difficili da rilevare poiché imitano il traffico legittimo degli utenti. Tuttavia, sovraccaricando un servizio o endpoint specifico, gli aggressori possono renderlo indisponibile per gli utenti reali.

Processo di attacco al livello applicativo

Ogni metodo mira in ultima analisi a interrompere le normali operazioni del bersaglio, motivo per cui il monitoraggio proattivo della rete, la limitazione della velocità e il rilevamento delle anomalie sono fondamentali per la difesa. Le soluzioni di sicurezza come la Vectra AI migliorano le difese identificando tempestivamente questi comportamenti anomali, consentendo una mitigazione in tempo reale prima che un attacco provochi un impatto significativo.

Perché gli aggressori lo utilizzano

Perché gli hacker ricorrono agli attacchi DoS

Gli aggressori utilizzano attacchi DoS (Denial of Service) per vari motivi, tra cui:

  1. Interruzione delle attività e impatto finanziario: gli attacchi DoS possono interrompere le operazioni aziendali, causare perdite finanziarie e danneggiare la reputazione delle organizzazioni. Ciò è particolarmente dannoso per le aziende che dipendono dalla disponibilità online continua, come i siti di e-commerce, gli istituti finanziari o le piattaforme di gioco.
  2. Estorsione: gli aggressori possono minacciare un attacco DoS (o avviare un breve attacco come "dimostrazione") per richiedere un riscatto in cambio della cessazione o della prevenzione di un attacco prolungato. Questa tattica, denominata "ransom DoS" o RDoS, è una forma di estorsione informatica.
  3. Sabotaggio della concorrenza: in alcuni casi, gli attacchi DoS vengono utilizzati come metodo per danneggiare i concorrenti creando interruzioni del servizio o degradandone la qualità, causando spesso frustrazione e perdita di fiducia da parte dei clienti.
  4. Motivi politici o ideologici: i gruppi di hacktivisti possono utilizzare gli attacchi DoS come strumento di protesta o per attirare l'attenzione su cause politiche prendendo di mira siti governativi, aziendali o altri siti di alto profilo.
  5. Test delle difese: alcuni aggressori utilizzano gli attacchi DoS come metodo per sondare e analizzare le difese di un bersaglio, testarne i tempi di risposta e le tattiche di mitigazione e individuare potenziali vulnerabilità per attacchi futuri più gravi.
  6. Distrazione: gli aggressori possono utilizzare un attacco DoS come diversivo per distrarre i team di sicurezza mentre tentano altri attacchi informatici, come il furto di dati o l'intrusione nella rete, rendendo più difficile per i difensori rispondere contemporaneamente a entrambe le minacce.

Per questi motivi, gli attacchi DoS rappresentano una minaccia multiforme e meccanismi di difesa come quelli forniti dalla Vectra AI , che offre analisi del traffico in tempo reale e rilevamento dei modelli di attacco, sono essenziali per una solida posizione di sicurezza informatica.

Rilevamenti della piattaforma

Come rilevare gli attacchi DoS

Anche se gli aggressori cercano di mascherare i modelli di traffico ad alto volume degli attacchi DoS, la loro attività inevitabilmente interrompe il normale flusso di traffico di rete, rendendolo rilevabile attraverso analisi avanzate basate sull'intelligenza artificiale.

Vectra AI rilevamenti dedicati per DoS, identificando SYN flood, Slowloris e altre firme DoS attraverso un'analisi approfondita dei modelli e della frequenza del traffico. Grazie a una sofisticata analisi dei metadati del traffico di rete, Vectra AI picchi insoliti e utilizzi di risorse che segnalano potenziali tentativi di DoS. Catturando questi modelli di traffico rapidi e atipici, Vectra AI una risposta proattiva, contribuendo a garantire la disponibilità del servizio e impedendo agli aggressori di interrompere le operazioni critiche.

Domande frequenti