Gli attacchi DDoS utilizzano reti di macchine collegate a Internet.
Queste reti sono costituite da PC infetti da malware e altri gadget (come dispositivi IoT), che possono essere manipolati online da un utente malintenzionato. I singoli dispositivi sono noti come robot (o zombi), mentre una botnet è una raccolta di robot.
L'attaccante può dirigere un attacco una volta che una botnet è stata effettivamente costruita fornendo comandi remoti a ciascun bot.
Quando una botnet prende di mira il server o la rete di una vittima, ogni bot invia richieste all'indirizzo IP di un target, eventualmente sovraccaricare il server o il sistema e innescando una negazione del servizio al traffico normale.
Distinguere il traffico di attacco dal traffico Internet autentico è difficile poiché ogni bot è un dispositivo Internet valido.
Identificare un attacco DDoS
Un sito Web o un servizio improvvisamente lento o non disponibile è l'indicatore più visibile di un assalto DDOS. Tuttavia, poiché vari fattori, come un aumento del traffico reale, possono produrre problemi di prestazioni identici, in genere sono necessarie ulteriori analisi.
Alcuni di questi segnali di avvertimento di un assalto DDoS possono essere rilevati utilizzando gli strumenti di monitoraggio del traffico:
- Volumi insoliti di traffico provenienti da un singolo indirizzo IP o una gamma di indirizzi IP
- Vi è un aumento del traffico da utenti con profili comportamentali simili, come dispositivi specifici, posizioni o versioni del browser Internet.
- Richiesta inaspettatamente elevata per una particolare pagina o endpoint
- Strani modelli di traffico, come picchi in ore insolite del giorno o tendenze che sembrano anormali (ad es. Un picco ogni dieci minuti).
Altri sintomi più particolari di un assalto DDoS potrebbero differire in base all'attacco.
Attacchi ddos: quanto durano?
Attacco a lungo termine: un attacco a lungo termine ha luogo per diverse ore o giorni. Ad esempio, l'assalto dei DDoS a AWS ha causato l'interruzione per tre giorni prima di essere affrontato.
Attacco a scoppio: questi attacchi DDoS vengono eseguiti relativamente brevemente, a malapena durano un minuto o pochi secondi.
Non lasciarti ingannare . Gli attacchi di scoppi, nonostante la loro rapidità, possono essere incredibilmente devastanti. Con l'introduzione di tipi di attrezzature Internet of Things (IoT), ora è fattibile creare traffico più voluminoso a causa di macchine informatiche più potenti. Di conseguenza, gli aggressori possono generare grandi quantità di traffico in breve tempo. Un utente malintenzionato può beneficiare di un assalto di DDO di scoppio perché è molto più difficile da tracciare.
Qual è la procedura per affrontare un attacco DDoS?
Il traffico DDOS assume varie forme su Internet contemporaneo. Dai assalti non iproofvibili a source singola ad attacchi multi-vettori complicati e adattivi, il traffico può essere progettato in diversi modi.
Avrai bisogno di varie tecniche per resistere a più traiettorie di un assalto DDOS multi-vettore.
In generale, più complicati è l'assalto, più difficile sarà distinguere il traffico di attacco dal traffico regolare: lo scopo dell'attaccante è quello di adattarsi al maggior numero possibile, rendendo inefficaci i metodi di mitigazione.
I tentativi di mitigazione che rimuovano o limitino casualmente il rischio di traffico di mescolare il traffico buono e dannoso e l'attacco potrebbe anche alterare e adattarsi per evitare contromisure. Un approccio a strati fornirà il maggior vantaggio nel superare un complicato tentativo di disturbo.