Stop ai crash di sistema: Greenbone protegge dagli attacchi DoS
Un servizio essenziale smette di funzionare, un’applicazione non risponde più o l’accesso al proprio sistema si blocca: ecco quello che può succedere durante un attacco DoS (Denial of Service). Gli attacchi DoS hanno un obiettivo chiaro e letale, ad esempio paralizzare le risorse digitali impedendo agli utenti di accedervi o provocare un crash totale. Le conseguenze possono essere molto gravi: da periodi di fermo a interruzioni del servizio fino a perdite economiche e rischi importanti per tutto l’ente o l’azienda.
Gli attacchi DoS sono ormai da molti anni e comportano conseguenze gravi per aziende, e . Si utilizzano anche in molto sofisticate o per ed estorcere loro del denaro. Ma cosa si nasconde dietro a questi attacchi e come proteggersi?
Una minaccia in costante crescita
Esistono vari modi per provocare un attacco Dos. Ad esempio, gli hacker possono usare un accesso non autorizzato e bloccare il sistema [T1529], oppure possono sfruttare falle nella logica dell’applicazione per mandare in crash il sistema da remoto o sovraccaricare la rete con traffico eccessivo per esaurire le risorse. Bloccare l’accesso agli account [T1531], distruggere i dati [T1485] o avviare un ransomware [T1486] sono altri metodi a disposizione per ostacolare ulteriormente il ripristino del sistema [T1490] o distrarre da altri attacchi chi è già impegnato nella difesa. Al contempo, il blocco dei servizi critici comporta un aumento delle vulnerabilità e nuovi attacchi informatici: se un antivirus smette di funzionare, i malware possono entrare indisturbati nella rete. Se i servizi di backup non funzionano, diventa impossibile ripristinare completamente il sistema dopo un attacco ransomware. Insomma: un circolo vizioso.
Spesso gli attacchi DoS sfruttano esposizioni già note
Spesso gli attacchi DoS sfruttano le vulnerabilità presenti nelle specifiche dei protocolli di rete, nelle implementazioni scorrette dei protocolli, nella logica errata delle applicazioni software o nelle configurazioni errate. Alcune falle a livello software che spianano la strada agli attacchi DoS sono:
- Consumo di risorse fuori controllo
- Buffer overflow
- Memory leak
- Gestione scorretta degli errori
- Consumo asimmetrico di risorse (amplificazione)
- Impossibilità di rilasciare una risorsa dopo l’uso
Quando i fornitori si accorgono di vulnerabilità del genere, si affrettano a creare delle patch. Ma solo gli utenti che le installano sono protetti. Scansionando le superfici della rete e dell’host che potrebbero subire un attacco, i responsabili IT possono conoscere il rischio di attacchi DoS e altri tipi di vulnerabilità. Una volta ricevuta l’informazione, chi difende può agire applicando gli aggiornamenti o modificando le configurazioni che presentano falle di sicurezza.
Tipologie di attacchi DoS
Gli attacchi DoS possono utilizzare una serie di tecniche diverse, ad esempio intasare le reti con traffico eccessivo, sfruttare le vulnerabilità dei software o manipolare funzioni a livello di applicazione. Capire il funzionamento e l’impatto potenziale degli attacchi DoS è essenziale affinché enti e aziende sviluppino strategie di difesa complete e riducano l’insorgere di questi problemi.
Le categorie principali di attacchi DoS comprendono:
- Attacchi DoS volumetrici: gli attacchi DoS volumetrici sovraccaricano la banda di rete o le risorse di computazione come CPU e RAM con volumi elevati di traffico, impedendo così alla rete di svolgere la sua normale funzione.
- Attacchi DoS a livello di applicazione e protocollo: questi attacchi si concentrano sulle vulnerabilità all’interno delle applicazioni software o dei protocolli di rete che potrebbero trovarsi in qualunque strato dello stack protocollare. Gli hacker sfruttano le falle nelle specifiche di protocollo, nella logica errata dell’applicazione e nelle configurazioni di sistema per destabilizzare o mandare in crash l’obiettivo.
- Attacchi DoS di amplificazione: gli attacchi di amplificazione sfruttano protocolli specifici che generano una risposta maggiore rispetto alla richiesta iniziale. Gli hacker inviano query di piccole dimensioni al target che risponde con pacchetti grandi. Questa tattica amplifica di molto l’impatto sulla vittima che può arrivare a 100 volte le dimensioni della richiesta iniziale.
- Attacchi DoS di riflessione: il cybercriminale invia una richiesta a un servizio, ma sostituisce l’indirizzo IP sorgente con quello della vittima. Il server invia quindi la risposta alla vittima, “riflettendo” come in uno specchio le richieste costruite dall’hacker. Di solito gli attacchi di riflessione fanno affidamento sull’UDP (User Datagram Protocol) a causa della sua natura priva di connessioni. Rispetto ai servizi TCP (Transmission Control Protocol), quelli UDP non verificano automaticamente l’indirizzo IP sorgente dei dati che ricevono.
- Attacchi DoS delocalizzati (DDos): gli attacchi DDos sfruttano grandi gruppi di dispositivi compromessi (chiamati spesso ) per inviare quantità smisurate di traffico a un obiettivo. Le botnet sono composte da server web hackerati o router SOHO (Small Office, Home Office) sparsi in tutto il mondo e sono controllate a livello centrale da chi mette in atto la minaccia informatica. La natura delocalizzata degli attacchi DDoS li rende più difficile da mitigare perché il traffico nocivo proviene da numerosi indirizzi IP diversi. In questo modo diventa difficile distinguere gli utenti legittimi e impossibile bloccare il grande numero di indirizzi IP univoci delle botnet.
Greenbone contro i crash di sistema
Le agenzie governative di cybersecurity di tutti i paesi NATO, come , Stati Uniti e Canada segnalano che il vulnerability management è una priorità per difendersi dagli attacchi DoS. Greenbone scansiona le vulnerabilità note, aiutando così a escludere gli attacchi DoS e identificando anche i casi in cui l’errore umano contribuisce al problema rilevando configurazioni errate ed effettuando controlli dei benchmark CIS. Inoltre, Greenbone aggiorna ogni giorno i propri test di vulnerabilità e aiuta così a individuare le vulnerabilità più recenti che consentono agli attacchi DoS di andare a buon fine.
Greenbone comprende test di vulnerabilità nella categoria Denial of Service. Anche altri gruppi di test comprendono l’identificazione DoS come: database DoS test, web application DoS test, web server DoS test, Windows DoS test [1][2] e il rilevamento DoS specifico per molti prodotti di reti aziendali come Cisco, F5, Juniper Networks, Palo Alto e altri ancora. Con Greenbone che scansiona le tue reti e gli endpoint, hai accesso a più di 4.900 test in grado di rilevare falle DoS.
Inoltre, quando la protezione Greenbone’s “Safe Checks” per una scan configuration è disabilitata, il nostro sistema di scansione esegue attacchi attivi simulati come quelli DoS di amplificazione. Questi test comportano maggiori rischi, come l’aumento della probabilità di un’interruzione di servizio, per cui la funzionalità Safe Checks è abilitata di default in modo che questa serie estesa di scansioni invasive sia eseguita solo se configurata appositamente.
Anche se nessun sistema di mitigazione del rischio informatico è in grado di garantire una protezione completa da tutti gli attacchi DoS (ad esempio attacchi DDoS volumetrici), sicuramente identificare e mitigare in modo proattivo le esposizioni note permette di chiudere le falle che renderebbero un sistema un bersaglio facile. Eliminando le vulnerabilità conosciute dall’infrastruttura IT, un’azienda o un ente possono inoltre evitare di diventare parte del problema: spesso le strutture IT già infette sono usate dagli hacker per ulteriori attacchi DDoS contro terzi.
Riassunto
Gli attacchi DoS (Denial of Service) puntano a mettere fuori uso i sistemi IT sovraccaricandoli di traffico o sfruttano vulnerabilità note a livello software. Greenbone offre soluzioni complete di vulnerability assessment che identificano punti di entrata potenziali per gli attacchi DoS e consentono così a enti e aziende di rafforzare le proprie difese e minimizzare i rischi. Con una gestione proattiva delle vulnerabilità e un monitoraggio continuo, Greenbone aiuta imprese e organismi a individuare e mitigare l’impatto di attacchi DoS potenzialmente devastanti.