Un attacco DDoS, abbreviazione di “Distributed Denial of Service” (in italiano: attacco distribuito di negazione del servizio), è una forma di attacco informatico che mira a rendere un servizio online o un sito web inaccessibile agli utenti legittimi sovraccaricando il sistema con un enorme volume di traffico artificiale.
Gli attacchi DDoS sono condotti da un gruppo di dispositivi compromessi, spesso chiamati “botnet”, che sono controllati da un attaccante.
Ecco come funziona un attacco DDoS:
- Selezione del Bersaglio: L’attaccante identifica un sito web o un servizio online come obiettivo dell’attacco. Questo può essere qualsiasi cosa, dal sito web di un’azienda alle infrastrutture di hosting, ai servizi cloud e oltre.
- Compromissione dei Dispositivi: L’attaccante prende il controllo di una rete di dispositivi compromessi, noti come “zombie” o “bot”, che possono essere computer infettati da malware, dispositivi IoT (Internet of Things) vulnerabili o altri dispositivi connessi a Internet.
- Coordinazione del Traffico: L’attaccante utilizza questi dispositivi compromessi per generare un enorme volume di traffico verso il bersaglio.
Questo traffico è spesso costituito da richieste di connessione legittime, ma in quantità talmente elevate da sovraccaricare le risorse del bersaglio. - Saturazione delle Risorse: L’obiettivo viene saturato dal traffico in entrata, il che porta a un sovraccarico delle risorse del sistema, come la larghezza di banda, la capacità di elaborazione e le connessioni simultanee.
Di conseguenza, il sistema diventa incapace di gestire le richieste legittime degli utenti reali. - Denegazione del Servizio: Il risultato finale è che il servizio o il sito web diventa inaccessibile agli utenti legittimi, poiché tutte le risorse vengono utilizzate per gestire il traffico dannoso generato dall’attacco.
- Durata e Intensità: Gli attacchi DDoS possono variare in termini di durata e intensità.
Alcuni possono essere attacchi brevi e mirati, mentre altri possono essere prolungati e di ampia portata.
L’obiettivo principale di un attacco DDoS è di causare disagio, danneggiare la reputazione, creare interruzioni dei servizi e, in alcuni casi, estorcere denaro dalle vittime minacciando ulteriori attacchi.
Per proteggersi dagli attacchi DDoS, le organizzazioni spesso utilizzano soluzioni di mitigazione DDoS, come firewall, filtri di traffico, sistemi di rilevamento delle intrusioni e servizi di mitigazione gestiti.