Le principali minacce in azienda: #2 il DoS

Sicurezza

F-Secure illustra ogni settimana le principali minacce a cui sono esposte le aziende. Questa settimana tocca agli attacchi DoS!

IN COSA CONSISTONO?

Non resta molto da dire sui tristemente noti attacchi Denial of Service (anche noti come attacchi DoS) se non che sono gli antenati della grande famiglia degli attacchi informatici. Hanno avuto origine negli anni ottanta e, anche se nei decenni si sono evoluti, il principio rimane sempre lo stesso: saturare un server o un router a distanza con l’invio di migliaia o perfino milioni di richieste contemporaneamente. Benché questo tipo di attacco sia datato e noto a tutti, questo non ha evitato a società come Facebook o Sony, di farne le spese. È quasi diventato di moda utilizzare attacchi informatici datati, in quanto in molti non ne diffidano più e le aziende diventano sempre meno vigili (vale a dire sempre più vulnerabili!).

QUALI FORME ASSUME UN ATTACCO DOS?

Come spiegato sopra, si tratta di un attacco che si è notevolmente evoluto nel corso del tempo. Ha quindi assunto molte forme diverse (e molti appellativi diversi) che si basano tutte più o meno sullo stesso principio. La più emblematica, alla fine degli anni novanta, è stata certamente il Ping’O Death, ovvero ping della morte. Un ping ha la caratteristica di essere una richiesta informatica che richiede una risposta dal server interrogato. L’attacco consisteva quindi nell’inviare diverse migliaia o milioni di ping contemporaneamente per fare in modo che il server non fosse più in grado di rispondere a nessuna richiesta.

La forma di attacco DoS più diffusa oggi consiste nell’installare dei botnet sui pc all’insaputa degli utenti, per farne dei “PC Zombie”. Dopo aver infettato un numero sufficiente di pc, il criminale informatico attiva questi botnet affinché ognuno invii una richiesta verso uno stesso server. È molto difficile individuare questo tipo di infezione, in quanto il virus rimane dormiente fino a che non è attivato. È quindi impossibile rilevarlo, da qui l’appellativo “zombie”. Per installare questi botnet, i criminali si limitano a sfruttare le vulnerabilità su software/applicazioni/servizi non aggiornati.

A CHE SCOPO?

Lo scopo principale degli hacker è oggi guadagnare denaro mediante i loro attacchi, chiedendo un riscatto o rivendendo i dati sul mercato nero. Ed è probabilmente per questo motivo che gli attacchi DoS non godono di grande popolarità. Non consentono infatti di raccogliere denaro, ma semplicemente di mettere in difficoltà un’azienda interrompendo momentaneamente la sua attività. Anche se gli hacker della Lizard Squad non se la sono cavata male in fin dei conti.

Lo scopo può anche essere quello di arrecare un danno a un concorrente quando la concorrenza infuria in un determinato settore di attività.

QUALI SONO LE CONSEGUENZE?

Per contro, le conseguenze per le aziende possono essere economiche. Le interruzioni di servizio possono essere molto onerose, tra mancati guadagni e mobilitazione dei team tecnici per rimettere tutto a posto. Fino a un milione di dollari per 15 minuti di interruzione in certi casi. Di recente ne ha fatto le spese persino Amazon.

E questo porta a una seconda conseguenza: l’impatto sulla reputazione e sull’immagine di un’azienda. E qui le aziende americane e francesi non giocano ad armi pari. Le aziende americane, o con sede in territorio americano, sono obbligate a comunicare eventuali attacchi informatici (anche se le aziende europee dovranno farlo ben presto). L’impatto può quindi essere disastroso, soprattutto se si tratta di un settore competitivo. Riprendiamo l’esempio di Sony: Microsoft e Sony sono state attaccate contemporaneamente. Con la differenza che Microsoft se ne è tirata fuori rapidamente mentre Sony si è impantanata in questo attacco riuscendo a riaprire un servizio online pienamente funzionante solo un mese dopo. In un contesto di festività di fine anno, quando la Xbox One (Microsoft) cercava di sopraffare la PlayStation 4 (Sony) e viceversa, questo incidente capitava proprio nel momento peggiore.

COME DIFENDERSI?

La prima misura è rappresentata da un monitoraggio attivo dei nuovi attacchi e in particolare degli attacchi mediante Denial of Service. I cyber criminali sono persone molto competenti e intelligenti che troveranno sempre il modo di migliorare i propri attacchi (ad esempio iniziare a guadagnare praticando attacchi DoS) e crearne di nuovi per prendere in contropiede le aziende che vogliono danneggiare.

Veniamo alla seconda misura da adottare, che non eviterà direttamente un attacco Denial of Service ma è piuttosto una buona prassi da implementare su larga scala a lungo termine perché diventi infine sempre più difficile installare botnet all’insaputa degli utenti. Si tratta di mettere in atto una politica di Patch Management per gestire le correzioni da apportare a software, applicazioni di terzi o servizi online utilizzati dalle aziende. Poiché le botnet si installano sfruttando le vulnerabilità dei software, se non ce ne sono più non ci saranno neanche le botnet. E se l’adozione di una politica di gestione delle patch è troppo impegnativa, esistono strumenti pratici che possono farlo al tuo posto.

Esistono infine delle soluzioni per contrastare gli attacchi, come l’implementazione di un load balancer, di un piano di continuità aziendale, di un firewall o di un honeypot – un finto server installato a monte dell’infrastruttura che serve ad analizzare ed eventualmente bloccare le richieste. L’honeypot presenta il vantaggio di essere riconosciuto dai criminali informatici come il server dati principale.

 

Articolo tratto da “Les principales menaces en entreprise: #2 le déni de service” di Guillaume Ortega, PR Manager di F-Secure France.

 

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: