{"id":30811,"date":"2022-10-10T09:00:00","date_gmt":"2022-10-10T07:00:00","guid":{"rendered":"https:\/\/supporthost.com\/it\/?p=30811"},"modified":"2025-04-24T09:41:02","modified_gmt":"2025-04-24T07:41:02","slug":"ddos","status":"publish","type":"post","link":"https:\/\/supporthost.com\/it\/ddos\/","title":{"rendered":"Attacchi DDoS: tutto quello che devi sapere"},"content":{"rendered":"\n<p>Gli attacchi DDoS sono tra le minacce informatiche pi\u00f9 <strong>pericolose<\/strong>. Ma cosa sono esattamente e qual \u00e8 il funzionamento alla base? <\/p>\n\n\n\n<p>Ecco tutto quello che dovresti sapere su un attacco DDoS: dalla spiegazione semplice ai dettagli sui diversi tipi di attacchi e su come sia possibile difendersi. <\/p>\n\n\n\n<p>Iniziamo dal significato della parola DDoS.<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Indice<\/h2><nav><ul><li><a href=\"#cose-un-attacco-d-do-s\">Cos&#8217;\u00e8 un attacco DDoS<\/a><\/li><li><a href=\"#come-funziona-un-attacco-d-do-s\">Come funziona un attacco DDoS<\/a><ul><li><a href=\"#perche-si-parla-di-attacchi-d-do-s-e-botnet\">Perch\u00e9 si parla di attacchi DDoS e botnet?<\/a><\/li><li><a href=\"#d-do-s-vs-brute-force-che-differenza-ce\">DDoS vs brute force: che differenza c&#8217;\u00e8?<\/a><\/li><\/ul><\/li><li><a href=\"#cosa-comporta-un-attacco-d-do-s\">Cosa comporta un attacco DDoS?<\/a><\/li><li><a href=\"#come-proteggersi-da-un-attacco-d-do-s\">Come proteggersi da un attacco DDoS<\/a><ul><li><a href=\"#protezione-anti-d-do-s-le-soluzioni-adottate-da-support-host\">Protezione anti DDoS: le soluzioni adottate da SupportHost<\/a><ul><li><a href=\"#capacita-di-riconoscere-i-pattern-di-attacco-e-filtrare-efficacemente-il-traffico\">Capacit\u00e0 di riconoscere i pattern di attacco e filtrare efficacemente il traffico<\/a><\/li><li><a href=\"#possibilita-di-bloccare-gli-ip\">Possibilit\u00e0 di bloccare gli IP<\/a><\/li><\/ul><\/li><\/ul><\/li><li><a href=\"#gli-attacchi-d-do-s-piu-grandi-mai-eseguiti-e-la-situazione-attuale\">Gli attacchi DDoS pi\u00f9 grandi mai eseguiti e la situazione attuale<\/a><\/li><li><a href=\"#quanti-tipi-di-attacchi-d-do-s-ci-sono\">Quanti tipi di attacchi DDoS ci sono?<\/a><ul><li><a href=\"#cose-il-modello-osi\">Cos&#8217;\u00e8 il modello OSI?<\/a><\/li><li><a href=\"#attacchi-d-do-s-volumetrici\">Attacchi DDoS volumetrici<\/a><\/li><li><a href=\"#attacchi-ai-protocolli\">Attacchi ai protocolli<\/a><\/li><li><a href=\"#attacchi-a-livello-delle-applicazioni\">Attacchi a livello delle applicazioni<\/a><\/li><\/ul><\/li><li><a href=\"#conclusioni\">Conclusioni<\/a><\/li><\/ul><\/nav><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"538\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/attacchi-ddos-1024x538.png\" alt=\"Attacchi Ddos\" class=\"wp-image-30818\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/attacchi-ddos-1024x538.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/attacchi-ddos-300x158.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/attacchi-ddos-768x403.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/attacchi-ddos-120x63.png 120w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/attacchi-ddos.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"cose-un-attacco-d-do-s\">Cos&#8217;\u00e8 un attacco DDoS<\/h2>\n\n\n\n<p>Gli attacchi DDoS sono del tipo <strong>Distrubuted Denial-of-Service<\/strong> che potremmo tradurre letteralmente come<em> attacco distribuito di negazione del servizio<\/em>.<\/p>\n\n\n\n<p>Cosa vuol dire?<\/p>\n\n\n\n<p>Nella pratica un attacco <strong>DoS<\/strong> avviene quando l&#8217;attaccante, hacker, causa un&#8217;interruzione del servizio. Quando l&#8217;attacco \u00e8 di tipo<em> distributed<\/em> (DDoS e non DoS), vuol dire che vengono utilizzate diverse fonti per portare a termine l&#8217;attacco.<\/p>\n\n\n\n<p>Quando sentiamo frasi come <em>dossare il server<\/em> o <em>subire attacchi DDoS<\/em> siamo davanti a una situazione in cui il sistema informatico, per esempio un server, sta ricevendo talmente tanto traffico o richieste da non poterle gestire.<\/p>\n\n\n\n<p>Il risultato \u00e8 che spesso la macchina <strong>smette di funzionare<\/strong> e il sito (o i siti) ospitati non sono pi\u00f9 raggiungibili.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"791\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/server-irragiungibile-1024x791.png\" alt=\"Server Irragiungibile\" class=\"wp-image-30817\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/server-irragiungibile-1024x791.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/server-irragiungibile-300x232.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/server-irragiungibile-768x593.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/server-irragiungibile-82x63.png 82w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/server-irragiungibile.png 1128w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Abbiamo fatto un esempio pratico nel caso di un sito web. Tieni comunque presente che anche altri sistemi, per esempio i server di posta elettronica, possono subire attacchi di questo tipo.<\/p>\n\n\n\n<p>Entriamo nel dettaglio su come funzionano gli attacchi DDoS per capire la differenza con altri tipi di attacchi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"come-funziona-un-attacco-d-do-s\">Come funziona un attacco DDoS<\/h2>\n\n\n\n<p>A differenza di un attacco DoS, gli attacchi DDoS sono pi\u00f9 pericolosi perch\u00e9 difficili da contrastare.<\/p>\n\n\n\n<p>Per capire cosa succede esattamente durante un attacco DDoS partiamo da un esempio semplificato.<\/p>\n\n\n\n<p>Immagina un centro di logistica che riceve e smista delle merci. In una situazione normale i pacchi arrivano con il corriere, gli addetti smistano le merci e le redistribuiscono.<\/p>\n\n\n\n<p>Se il centro di logistica iniziasse a ricevere centinaia di pacchi trasportati da centinaia di corrieri diversi, gli addetti in numero limitato, non riuscirebbero pi\u00f9 a gestire lo smistamento e l&#8217;intera catena si interromperebbe.<\/p>\n\n\n\n<p>Ora immagina che le merci siano i visitatori del sito, ogni visitatore invia delle richieste al server comportando l&#8217;utilizzo di risorse.<\/p>\n\n\n\n<p>Finch\u00e9 si tratta di visitatori reali e in un numero ragionevole, il server gestisce le richieste distribuendo le sue risorse, cos\u00ec come il centro di logistica gestisce le merci grazie agli addetti.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"738\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/03\/stato-del-server-1024x738.png\" alt=\"Stato Del Server\" class=\"wp-image-17725\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/03\/stato-del-server-1024x738.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/03\/stato-del-server-300x216.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/03\/stato-del-server-768x554.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/03\/stato-del-server-87x63.png 87w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/03\/stato-del-server.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Quando c&#8217;\u00e8 un attacco DDoS, per\u00f2, vengono inviate richieste da diverse fonti: centinaia o migliaia di visitatori fittizi inviano altrettante richieste al server.<\/p>\n\n\n\n<p>Visto che tutte le risorse della macchina sono state saturate, il server non riesce pi\u00f9 a elaborare nessuna richiesta. La stessa cosa che succedeva nell&#8217;esempio del centro, in cui gli addetti non riuscivano pi\u00f9 a ricevere e smistare l&#8217;enorme quantit\u00e0 di merce.<\/p>\n\n\n\n<p>Ora che abbiamo visto come funziona a grandi linee questo tipo di attacco, entriamo un po&#8217; pi\u00f9 nel tecnico.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"perche-si-parla-di-attacchi-d-do-s-e-botnet\">Perch\u00e9 si parla di attacchi DDoS e botnet?<\/h3>\n\n\n\n<p>Come fa l&#8217;attaccante a inviare le richieste da pi\u00f9 fonti? Sfruttando quella che viene chiamata <strong>botnet <\/strong>o rete zombie.<\/p>\n\n\n\n<p>L&#8217;hacker costituisce una vera e propria rete fatta di computer e sistemi informatici di cui ha preso il controllo. Ogni macchina che fa parte di questa rete \u00e8 chiamata<em> bot<\/em> o anche<em> zombie<\/em>, proprio perch\u00e9 agisce a sua insaputa.<\/p>\n\n\n\n<p>\u00c8 l&#8217;hacker, infatti, a controllare tutti i bot della rete e per farlo ha infettato le diverse macchine con <strong>malware<\/strong> cos\u00ec da prenderne il controllo. In genere il sistema consiste nell&#8217;aprire delle <strong>backdoor<\/strong> attraverso cui poter controllare in remoto altri computer.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"499\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/malware-1024x499.png\" alt=\"Malware\" class=\"wp-image-30819\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/malware-1024x499.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/malware-300x146.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/malware-768x374.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/malware-120x59.png 120w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/malware.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Questa strategia permette a chi ha sferrato l&#8217;attacco di restare dietro le quinte ed \u00e8, quindi, pi\u00f9 difficile che l&#8217;attaccante possa essere rintracciato.<\/p>\n\n\n\n<p>L&#8217;obiettivo finale \u00e8 sfruttare i bot per inviare un numero esorbitante di richieste verso un server o un computer e causarne il <strong>malfunzionamento<\/strong>. Il risultato \u00e8 che la macchina vittima dell&#8217;attacco subir\u00e0 un <strong>rallentamento<\/strong> perch\u00e9 sar\u00e0 pi\u00f9 difficile riuscire a rispondere a tutte le richieste e talvolta alcune richieste non verranno proprio elaborate.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"d-do-s-vs-brute-force-che-differenza-ce\">DDoS vs brute force: che differenza c&#8217;\u00e8?<\/h3>\n\n\n\n<p>Abbiamo chiarito cosa cambia tra DoS vs DDoS.<\/p>\n\n\n\n<p>Nel caso dei <strong>DoS<\/strong>, l&#8217;attacco viene sferrato da una sola fonte. Negli attacchi distribuiti,<strong> DDoS<\/strong>, si utilizzano pi\u00f9 macchine per creare una vera e propria rete e bersagliare il sistema vittima.<\/p>\n\n\n\n<p>Qual \u00e8 invece la differenza tra brute force e attacchi DDoS?<\/p>\n\n\n\n<p>Un altro attacco informatico tra i pi\u00f9 comuni \u00e8 quello chiamato <strong>brute force<\/strong>. Questa minaccia utilizza un meccanismo completamente diverso per violare i sistemi.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"726\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/login-1024x726.png\" alt=\"Login\" class=\"wp-image-18235\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/login-1024x726.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/login-300x213.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/login-768x545.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/login-89x63.png 89w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/login.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Gli attacchi brute force si basano su tentativi di <strong>intrusione<\/strong> in un sistema protetto da password. Il meccanismo che viene usato \u00e8 quello di provare diverse password, partendo da quelle pi\u00f9 comuni, fino a riuscire a trovare la <strong>combinazione corretta<\/strong> che garantisca l&#8217;accesso.<\/p>\n\n\n\n<p>I CMS come WordPress possono essere vittima di questi attacchi. Per fortuna ci sono dei sistemi per impedire queste intrusioni. I siti ospitati su SupportHost possono contare di un sistema di regole proprietarie <strong>anti brute force<\/strong> che proteggono dagli accessi indesiderati.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"cosa-comporta-un-attacco-d-do-s\">Cosa comporta un attacco DDoS?<\/h2>\n\n\n\n<p>Come dicevamo, quando si verifica un attacco distribuito la difficolt\u00e0 maggiore sta nel distinguere il traffico &#8220;normale&#8221; e quindi quello generato dagli <strong>utenti reali<\/strong>, da quello &#8220;illegittimo&#8221; vale a dire proveniente dai bot controllati dall&#8217;hacker.<\/p>\n\n\n\n<p>Proprio per questa ragione non si riesce ad arginare l&#8217;attacco.<\/p>\n\n\n\n<p>Ma quali sono i <strong>motivi<\/strong> che portano a questo genere di attacchi informatici?<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>In alcuni casi pu\u00f2 succedere che l&#8217;hacker metta in atto una vera e propria <strong>estorsione<\/strong> richiedendo un pagamento con la promessa di interrompere l&#8217;attacco.<\/li>\n\n\n\n<li>Altre volte gli attacchi DDoS vengono direzionati verso determinati enti o verso alcuni paesi, per esempio per <strong>motivi politici<\/strong>.<\/li>\n\n\n\n<li>La motivazione pu\u00f2 anche essere dovuta a voler creare un <strong>danno economico<\/strong> a un&#8217;azienda concorrente.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"694\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/hacker-1024x694.png\" alt=\"Hacker\" class=\"wp-image-23354\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/hacker-1024x694.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/hacker-300x203.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/hacker-768x520.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/hacker-93x63.png 93w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/hacker.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>\u00c8 importante sapere che gli attacchi non sono temporanei e quelli di ampia portata possono durare <strong>giorni<\/strong>, <strong>settimane<\/strong> e in alcuni casi anche periodi pi\u00f9 lunghi.<\/p>\n\n\n\n<p>Questi attacchi possono, quindi, avere <strong>conseguenze<\/strong> importanti per l&#8217;azienda che ne \u00e8 vittima:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>se i disservizi riguardano un sito web, ci sar\u00e0 un danno di immagine perch\u00e9 il sito sar\u00e0 irraggiungibile;<\/li>\n\n\n\n<li>nel caso in cui il problema persista a lungo e si estenda anche ai clienti dell&#8217;azienda, ci saranno perdite economiche.<\/li>\n<\/ul>\n\n\n\n<p>Inoltre, \u00e8 bene considerare che gli attacchi DDoS possono aprire la strada a intrusioni da parte degli <a href=\"https:\/\/supporthost.com\/it\/sito-wordpress-attacco-hacker\/\" data-type=\"post\" data-id=\"16896\">hacker<\/a> che sfruttano le backdoor create dall&#8217;attacco.<\/p>\n\n\n\n<p>Se il tuo sito \u00e8 stato bersaglio di un attacco, oltre a ripristinarne la funzionalit\u00e0, dovresti assicurarti di rimetterlo in sicurezza. Controlla la nostra guida su come <a href=\"https:\/\/supporthost.com\/it\/sicurezza-wordpress\/\">migliorare la sicurezza di WordPress<\/a> per avere una buona base da cui partire.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"come-proteggersi-da-un-attacco-d-do-s\">Come proteggersi da un attacco DDoS<\/h2>\n\n\n\n<p>I <strong>rischi<\/strong> di un attacco informatico sono elevati: disservizi, danni alla reputazione dell&#8217;azienda e perdite economiche sono dietro l&#8217;angolo quando si cade vittima di queste minacce.<\/p>\n\n\n\n<p>Oltre a mettere in atto misure di mitigazione quando l&#8217;attacco \u00e8 in atto, la migliore arma \u00e8 la <strong>prevenzione<\/strong>. Per riuscire a evitare gli attacchi bisogna, quindi, adottare misure di sicurezza per proteggere le infrastrutture.<\/p>\n\n\n\n<p>Tra le tecnologie che si possono sfruttare ci sono i <a href=\"https:\/\/supporthost.com\/it\/firewall\/\" data-type=\"post\" data-id=\"57360\">firewall<\/a> e le reti di distribuzione dei contenuti (<strong><a href=\"https:\/\/supporthost.com\/it\/cdn\/\">CDN<\/a><\/strong>).<\/p>\n\n\n\n<p>I servizi come Cloudflare, ad esempio, offrono un sistema integrato di protezione anti DDoS e possono essere una soluzione ideale per i <a href=\"https:\/\/supporthost.com\/it\/sito-alto-traffico\/\">siti ad alto traffico<\/a>. <\/p>\n\n\n\n<p>Se ordini uno dei nostri piani hosting o sei gi\u00e0 nostro cliente, potrai selezionare l&#8217;attivazione di Cloudflare dai <a href=\"https:\/\/supporthost.com\/it\/tutorial\/pacchetto-aggiuntivo\/\">pacchetti aggiuntivi<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"protezione-anti-d-do-s-le-soluzioni-adottate-da-support-host\">Protezione anti DDoS: le soluzioni adottate da SupportHost<\/h3>\n\n\n\n<p>Offrire un servizio hosting sicuro \u00e8 al primo posto tra i nostri obiettivi. Utilizziamo firewall perimetrali per proteggere i nostri server oltre a CSF (ConfigServer Firewall) presente su ogni server.<\/p>\n\n\n\n<p>I firewall costituiscono una <strong>barriera<\/strong> e sono in grado di effettuare dei controlli sui pacchetti in ingresso in modo da impedire il passaggio de pacchetti non validi e quindi potenzialmente pericolosi.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"865\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/sicurezza-1024x865.png\" alt=\"Sicurezza\" class=\"wp-image-18234\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/sicurezza-1024x865.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/sicurezza-300x253.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/sicurezza-768x649.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/sicurezza-75x63.png 75w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/sicurezza.png 1094w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Allo scopo di garantirne la sicurezza, i nostri sistemi si avvalgono di strumenti automatici in grado di riconoscere in maniera anticipata quelli che sono gli schemi di attacco pi\u00f9 comuni.<\/p>\n\n\n\n<p>Questo sistema di riconoscimento ci permette di <strong>bloccare gli attacchi<\/strong> sul nascere, prima che possano fare effetto e causare dei disservizi ai server e, come effetto a catena, anche ai siti web che vi sono ospitati.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"capacita-di-riconoscere-i-pattern-di-attacco-e-filtrare-efficacemente-il-traffico\">Capacit\u00e0 di riconoscere i pattern di attacco e filtrare efficacemente il traffico<\/h4>\n\n\n\n<p>Come abbiamo spiegato in questo approfondimento, gli attacchi DDoS sono particolarmente efficaci perch\u00e9 puntano a rendere problematico il riconoscimento del traffico.<\/p>\n\n\n\n<p>La difficolt\u00e0 \u00e8 data dal non riuscire a distinguere il traffico generato dagli utenti reali da quello dei bot usati per propagare l&#8217;attacco.<\/p>\n\n\n\n<p>Attraverso un sistema di <strong>filtraggio<\/strong> del traffico si riesce a fare una distinzione tra quello legittimo e illegittimo, bloccando solo quest&#8217;ultimo. \u00c8 in questo modo che \u00e8 possibile bloccare attacchi tra cui l&#8217;<strong>UDP flood<\/strong> di cui parleremo quando vedremo che tipi di attacchi DDoS ci sono.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"826\" height=\"819\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/problemi-di-sicurezza-del-sito.png\" alt=\"Problemi Di Sicurezza Del Sito\" class=\"wp-image-30728\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/problemi-di-sicurezza-del-sito.png 826w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/problemi-di-sicurezza-del-sito-300x297.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/problemi-di-sicurezza-del-sito-150x150.png 150w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/problemi-di-sicurezza-del-sito-768x761.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/problemi-di-sicurezza-del-sito-64x63.png 64w\" sizes=\"auto, (max-width: 826px) 100vw, 826px\" \/><\/figure>\n\n\n\n<p>Usando dei <strong>filtri<\/strong> <strong>dinamici <\/strong>per il traffico, \u00e8 possibile difendersi dagli attacchi che consistono nel sommergere di richieste il server per esempio attraverso l&#8217;invio di pacchetti non validi. Una situazione di questo tipo si verifica per esempio durante gli attacchi<strong> SYN flood <\/strong>che avremo modo di approfondire nei prossimi paragrafi.<\/p>\n\n\n\n<p>Riuscire a identificare gli schemi con cui vengono eseguiti la maggior parte degli attacchi DDoS ci consente di bloccare in maniera efficace gli attacchi pi\u00f9 comuni e prevenirli.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"possibilita-di-bloccare-gli-ip\">Possibilit\u00e0 di bloccare gli IP<\/h4>\n\n\n\n<p>Un altro strumento di difesa importante \u00e8 costituito dal blocco selettivo degli indirizzi IP.<\/p>\n\n\n\n<p>Di default il nostro firewall \u00e8 configurato in modo da <strong>bloccare gli indirizzi IP<\/strong> di alcune nazioni in modo da prevenire l&#8217;invio di richieste non desiderate.<\/p>\n\n\n\n<p>Inoltre, tutti i nostri piani utilizzano cPanel come pannello di controllo hosting e mettono a disposizione la funzione <em>Blocco IP<\/em>. Puoi usare questo strumento per <a href=\"https:\/\/supporthost.com\/it\/tutorial\/bloccare-indirizzo-ip\/\">bloccare IP<\/a> singoli e intervalli di indirizzi.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"236\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/bloccare-indirizzo-ip-cpanel-1024x236.png\" alt=\"Bloccare Indirizzo Ip Cpanel\" class=\"wp-image-20889\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/bloccare-indirizzo-ip-cpanel-1024x236.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/bloccare-indirizzo-ip-cpanel-300x69.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/bloccare-indirizzo-ip-cpanel-768x177.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/bloccare-indirizzo-ip-cpanel-120x28.png 120w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/10\/bloccare-indirizzo-ip-cpanel.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"gli-attacchi-d-do-s-piu-grandi-mai-eseguiti-e-la-situazione-attuale\">Gli attacchi DDoS pi\u00f9 grandi mai eseguiti e la situazione attuale<\/h2>\n\n\n\n<p>Negli ultimi anni ci sono stati diversi esempi di attacchi DDoS che hanno coinvolto aziende importanti.<\/p>\n\n\n\n<p>Nel settembre 2017 l&#8217;infrastruttura di <strong>Google<\/strong> ha subito l&#8217;attacco DDoS pi\u00f9 esteso con una velocit\u00e0 del traffico di <strong>2,54 Tbps <\/strong>(terabit al secondo). La notizia dell&#8217;attacco \u00e8 sta rilevata solo a distanza di anni, nel 2020, come <a href=\"https:\/\/www.zdnet.com\/article\/google-says-it-mitigated-a-2-54-tbps-ddos-attack-in-2017-largest-known-to-date\/\" rel=\"noopener\">riportato da ZDNet<\/a>.<\/p>\n\n\n\n<p>Altrettanto vasto \u00e8 stato l&#8217;attacco DDoS segnalato da <strong>Amazon<\/strong> e mitigato tramite il servizio AWS Shield. La segnalazione era avvenuta a giugno, dopo che la minaccia era stata scatenata nel febbraio del 2020. Si tratta del secondo attacco DDoS per estensione realizzato finora ed ha raggiunto i <strong>2,3 Tbps<\/strong>.<\/p>\n\n\n\n<p>L&#8217;infausto record precedente, come condiviso nel <a href=\"https:\/\/github.blog\/2018-03-01-ddos-incident-report\/\" rel=\"noopener\">loro report<\/a>, spettava a <strong><a href=\"https:\/\/supporthost.com\/it\/github\/\">GitHub<\/a> <\/strong>che nel mese di febbraio 2018 ha subito un attacco con un picco di <strong>1,3 Tbps<\/strong>.<\/p>\n\n\n\n<p>Oltre a questi casi di vasti attacchi, di anno in anno il numero di minacce si diffonde e aumenta.<\/p>\n\n\n\n<p>Netscout crea ogni anno dei report sull&#8217;andamento dei cybercrimini. I dati pi\u00f9 recenti sono quelli riferiti alla prima met\u00e0 del 2022 in cui sono stati riportati <strong>6.019.888 <\/strong>attacchi DDoS.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"583\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/numero-attacchi-ddos-prima-meta-2022-1024x583.png\" alt=\"Numero Attacchi Ddos Prima Meta 2022\" class=\"wp-image-30812\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/numero-attacchi-ddos-prima-meta-2022-1024x583.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/numero-attacchi-ddos-prima-meta-2022-300x171.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/numero-attacchi-ddos-prima-meta-2022-768x437.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/numero-attacchi-ddos-prima-meta-2022-111x63.png 111w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/09\/numero-attacchi-ddos-prima-meta-2022.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>I dati mostrati qui sopra provengono dal <a href=\"https:\/\/www.netscout.com\/threatreport\/global-highlights\/\" rel=\"noopener\">report di Netscout<\/a> sulla prima met\u00e0 del 2022 e sono confrontati con gli attacchi avvenuti nella seconda met\u00e0 del 2021. Il numero di attacchi in questo caso \u00e8 riferito a quelli che sono stati registrati a livello globale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"quanti-tipi-di-attacchi-d-do-s-ci-sono\">Quanti tipi di attacchi DDoS ci sono?<\/h2>\n\n\n\n<p>Quando si parla di DDoS in realt\u00e0 ci si riferisce a diversi tipi di attacchi in base al metodo utilizzato.<\/p>\n\n\n\n<p>Si parla di:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>attacchi DDoS <strong>volumetrici<\/strong>;<\/li>\n\n\n\n<li>attacchi <strong>ai protocolli<\/strong>;<\/li>\n\n\n\n<li>attacchi <strong>a livello delle applicazioni<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>Per capire come si differenziano queste tipologie di attacco, bisogna aprire una piccola parentesi sui funzionamenti delle reti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"cose-il-modello-osi\">Cos&#8217;\u00e8 il modello OSI?<\/h3>\n\n\n\n<p>Il <strong>modello OSI<\/strong> (Oper Systems Interconnection), detto anche ISO\/OSI perch\u00e9 ideato dalla International Organization for Standardization (ISO) \u00e8 un modello standard che stabilisce il modo in cui avvengono i collegamenti nella rete.<\/p>\n\n\n\n<p>Questo modello serve a spiegare la struttura della rete ed \u00e8 costituito da <strong>7 livelli<\/strong>, per ognuno dei quali c&#8217;\u00e8 un <strong>protocollo<\/strong> di comunicazione.<\/p>\n\n\n\n<p>1. <strong>Livello fisico<\/strong> o Physical Layer: alla base della struttura c&#8217;\u00e8 l&#8217;hardware e quindi le componenti &#8220;fisiche&#8221; che consentono il collegamento. Esempio: <strong>modem<\/strong>. Esempio di tecnologia: <strong>OTN<\/strong> (fibra ottica).<\/p>\n\n\n\n<p>2: <strong>Collegamento dati<\/strong> o Datalink Layer: il livello successivo consente che i dati possano essere trasferiti tramite il collegamento fisico. Esempio: <strong>bridge<\/strong> per mettere in comunicazione due reti locali. Esempio di tecnologia: <strong>ethernet<\/strong>.<\/p>\n\n\n\n<p>3: <strong>Rete <\/strong>o Network Layer: questo livello serve a definire il passaggio dei dati e il percorso fisico che dovranno seguire, si occupa quindi del routing conosciuto anche come <em>instradamento<\/em> della comunicazione. Esempio: <strong>router<\/strong>. Esempio di protocollo: <strong>IP<\/strong>.<\/p>\n\n\n\n<p>4: <strong>Trasporto <\/strong>o Transport Layer: i dati devono essere inviati e prima dell&#8217;invio suddivisi in <strong>pacchetti<\/strong> vale a dire piccole porzioni che possano essere trasmesse pi\u00f9 facilmente. Esempio di protocollo: <strong>TCP <\/strong>e <strong>UDP<\/strong>.<\/p>\n\n\n\n<p>5: <strong>Sessione<\/strong> o Session Layer: a questo livello viene creata una sessione per poter mantenere la <strong>comunicazione tra diverse applicazioni<\/strong>. Viene anche effettuato un controllo in modo tale che la trasmissione dei pacchetti avvenga senza che ci siano errori e che possa riprendere da un checkpoint quando questi si verificano. Esempio di protocollo: <strong>SOCKS<\/strong>.<\/p>\n\n\n\n<p>6: <strong>Presentazione<\/strong> o Presentaton Layer: \u00e8 in questo livello che operano i sistemi di crittografia e compressione dei dati. I dati trasferiti devono infatti essere codificati e poi decodificati.<\/p>\n\n\n\n<p>7: <strong>Applicazione <\/strong>o Application Layer: \u00e8 il livello pi\u00f9 alto e quindi quello in cui troviamo i protocolli utilizzati a diretto contatto con le applicazioni. Per esempio quando un utente vuole accedere a un terminale del server pu\u00f2 farlo usando la <a href=\"https:\/\/supporthost.com\/it\/connessione-ssh\/\" data-type=\"post\" data-id=\"15828\">connessione SSH<\/a> che opera proprio a livello di applicazione. <\/p>\n\n\n\n<p>Altri esempi di protocollo che agiscono a questo livello sono: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>DNS per i servizi;<\/li>\n\n\n\n<li>SMTP o <a href=\"https:\/\/supporthost.com\/it\/imap\/\" data-type=\"post\" data-id=\"19367\">IMAP<\/a> per la posta elettronica;<\/li>\n\n\n\n<li><a href=\"https:\/\/supporthost.com\/it\/tutorial\/account-ftp\/\" data-type=\"bwl_kb\" data-id=\"18057\">FTP<\/a> per il trasferimento dei file.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"730\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/01\/terminale-1024x730.png\" alt=\"Terminale\" class=\"wp-image-22836\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/01\/terminale-1024x730.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/01\/terminale-300x214.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/01\/terminale-768x547.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/01\/terminale-88x63.png 88w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/01\/terminale.png 1027w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Ora che abbiamo spiegato a grandi linee come funzionano le comunicazioni, vediamo che tipo di attacchi DDoS possono essere eseguiti e come fanno a interferire con la trasmissione dei dati.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"attacchi-d-do-s-volumetrici\">Attacchi DDoS volumetrici<\/h3>\n\n\n\n<p>Gli attacchi Distrubuted Denial-of-Service pi\u00f9 frequenti e utilizzati sono quelli di tipo volumetrico. L&#8217;attacco consiste nell&#8217;inviare richieste e traffico &#8220;fittizio&#8221; per fa s\u00ec che venga saturata tutta la <strong>larghezza di banda<\/strong>.<\/p>\n\n\n\n<p>Per via dell&#8217;improvviso picco di traffico, verranno bloccate le visite provenienti da utenti reali che si troveranno davanti a pagine di errore o non potranno accedere ai servizi online. Il sito o l&#8217;applicativo coinvolto risulter\u00e0 irraggiungibile.<\/p>\n\n\n\n<p>A questa categoria appartengono diversi esempi specifici come:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>UDP flood;<\/li>\n\n\n\n<li>DNS amplification;<\/li>\n\n\n\n<li>ICMP flood.<\/li>\n<\/ul>\n\n\n\n<p>Gli attacchi <strong>UDP flood<\/strong> sfruttano il protocollo UDP per inviare pacchetti, in risposta il bersaglio dell&#8217;attacco dovr\u00e0 inviare pacchetti per comunicare che la &#8220;destinazione non \u00e8 raggiungibile&#8221; (<em>destination unreachable<\/em>). Questo esaurir\u00e0 le risorse e la banda a disposizione del sistema che \u00e8 sotto attacco.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"attacchi-ai-protocolli\">Attacchi ai protocolli<\/h3>\n\n\n\n<p>Quando un attacco DDoS viene indirizzato verso un protocollo di rete si parla di attacchi ai protocolli.<\/p>\n\n\n\n<p>Il meccanismo alla base di questi attacchi \u00e8 condiviso da pi\u00f9 casi specifici come gli attacchi <strong>SYN flood<\/strong> e quelli <strong>Smurf DDoS<\/strong>.<\/p>\n\n\n\n<p>Capiamo come funziona un attacco <strong>SYN flood<\/strong>.<\/p>\n\n\n\n<p>Durante una connessione TCP avvengono questi tre step:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>il client invia un pacchetto SYN al server;<\/li>\n\n\n\n<li>il server invia in risposta un pacchetto SYN-ACK al client;<\/li>\n\n\n\n<li>il client invia un pacchetto ACK.<\/li>\n<\/ol>\n\n\n\n<p>Negli attacchi <strong>SYN flood<\/strong>, i client vengono usati per inviare i pacchetti &#8220;SYN&#8221;, mentre i pacchetti di risposta ACK non vengono mai inviati.<\/p>\n\n\n\n<p>Questo fa s\u00ec che il server resti in attesa dei pacchetti ACK mancanti e continui a mantenere la connessione TCP aperta. Di conseguenza le <strong>risorse del server<\/strong> vengono saturate ed esso non riesce pi\u00f9 a gestire le richieste reali e &#8220;legittime&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"attacchi-a-livello-delle-applicazioni\">Attacchi a livello delle applicazioni<\/h3>\n\n\n\n<p>In questi casi gli attacchi DDoS prendono di mira i sistemi che operano a livello di applicazione e vengono, infatti, definiti anche <strong>attacchi DDoS di livello 7<\/strong>.<\/p>\n\n\n\n<p>Un esempio \u00e8 dato dagli attacchi <strong>HTTP flood<\/strong> in cui vengono inviate richieste GET o POST a un server web. Si parla infatti di attacchi HTTPS GET Flood e HTTP POST Flood.<\/p>\n\n\n\n<p>Lo scopo \u00e8 quello di inviare le richieste per riuscire ad occupare tutte le risorse del server e far s\u00ec che venga interrotto il normale funzionamento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusioni\">Conclusioni<\/h2>\n\n\n\n<p>Abbiamo visto che gli attacchi DDoS possono essere estremamente pericolosi e comportare disservizi e perdite economiche. <\/p>\n\n\n\n<p>Dopo aver esaminato il funzionamento di questo tipo di attacchi e visto come fare a difendersi, siamo entrati nel dettaglio vedendo come vengono classificati in diversi tipi e come riescano a interferire con le comunicazioni di rete provocando i malfunzionamenti. <\/p>\n\n\n\n<p>A questo punto termini come DoS, DDoS e botnet dovrebbero suonarti pi\u00f9 familiari. \u00c8 tutto chiaro o ti \u00e8 rimasto qualche dubbio? Facci sapere con un commento. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli attacchi DDoS sono tra le minacce informatiche pi\u00f9 pericolose. Ma cosa sono esattamente e qual \u00e8 il funzionamento alla base? Ecco tutto quello che dovresti sapere su un attacco DDoS: dalla spiegazione semplice ai dettagli sui diversi tipi di attacchi e su come sia possibile difendersi. Iniziamo dal significato della parola DDoS. Cos&#8217;\u00e8 un [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":63805,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[29],"tags":[],"class_list":["post-30811","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza"],"acf":[],"_links":{"self":[{"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/posts\/30811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/comments?post=30811"}],"version-history":[{"count":5,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/posts\/30811\/revisions"}],"predecessor-version":[{"id":105526,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/posts\/30811\/revisions\/105526"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/media\/63805"}],"wp:attachment":[{"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/media?parent=30811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/categories?post=30811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/tags?post=30811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}