Cosa sono gli attacchi DDoS e perché sono così popolari durante le guerre cibernetiche?
Immagina 100 persone che corrono per infilarsi attraverso un cancello che può ospitare solo due persone, o 1000 auto che cercano di prendere la stessa identica uscita autostradale, nello stesso momento. Inevitabilmente, il collo di bottiglia porterà a un ingorgo, e quindi a un completo arresto a causa della congestione.
Lo stesso principio può essere utilizzato per spiegare come funziona un attacco Distributed Denial of Service o DDoS. Un computer connesso a Internet riceve artificialmente più comandi, richieste e traffico di quanto può normalmente gestire, il che lo rende temporaneamente non disponibile per altre persone e computer che cercano di stabilire contatti legittimi.
Gli attacchi possono concentrarsi su diverse aree della rete e il volume dei dati può variare, ma l'obiettivo è in definitiva lo stesso: bloccare l'accesso a una risorsa digitale. E poiché tutto è gestito da computer, ciò significa che gli attacchi DDoS possono abbattere qualsiasi cosa, dal tuo PC da gioco a siti Web, piattaforme di pagamento, app mobili e persino intere aziende.
Perché gli attacchi DDoS sono così popolari?
A differenza di altri tipi di attacchi informatici, un attacco DDoS non ruba informazioni e non "infetta" i computer, ma blocca temporaneamente l'accesso sovraccaricando la rete mentre fa una potente affermazione: "Sei vulnerabile".
Contrastando anche altri tipi di attacchi informatici, grazie alla sua semplicità, al fatto che esiste da più di 30 anni e alla comodità dell'utilizzo di botnet automatizzate: migliaia di computer infetti che generano traffico automatizzato, un attacco DDoS può essere lanciato da quasi chiunque, anche da persone con competenze low tech o da gruppi che semplicemente noleggiano il servizio DDoS.
Perché gli attacchi DDoS vengono utilizzati nelle guerre cibernetiche?
L'invasione militare russa dell'Ucraina è stata preceduta da un'intensa ondata di attacchi informatici alle istituzioni pubbliche e ai media ucraini. Questi includevano attacchi di data-whipping e attacchi DDoS e avevano lo scopo di suscitare caos e mandare in frantumi il morale.
Nelle scorse settimane, quando entrambe le parti si sono rivolte a gruppi di hacktivism, gli attacchi DDoS si sono riversati oltre il confine con Anonymous che affermava di aver chiuso migliaia di siti Web russi e gruppi affiliati russi allo stesso modo hanno preso di mira siti Web popolari in paesi che si sono impegnati ad aiutare l'Ucraina.
Perché gli attacchi DDoS sono pericolosi?
Sebbene gli attacchi DDoS siano spiacevoli, il più delle volte il danno che infliggono è minimo e i normali servizi vengono ripristinati nel giro di poche ore. Altre volte, soprattutto se sono destinati a servizi pubblici come banche, servizi di pagamento, ospedali, autorità fiscali o società di trasporto, possono avere conseguenze più gravi, Tuttavia, il problema più grande con gli attacchi DDoS è che gli hacker spesso li usano come esche e cortine fumogene per mascherare attacchi informatici molto più gravi. Mentre tutti sono impegnati a mitigare gli attacchi DDoS, i criminali usano silenziosamente altri vettori di attacco per fare del male.
Cosa puoi fare per proteggerti dagli attacchi DDoS?
A meno che tu non sia un giocatore, nel qual caso probabilmente hai già familiarità con gli attacchi DDoS e le "inondazioni", le possibilità di essere preso di mira da un gruppo di hacktivisti, come utente domestico, sono scarse.
Tuttavia, il rischio maggiore qui è che i tuoi dispositivi vengano infettati da malware, vengano arruolati in BotNet e utilizzati per attaccare altri obiettivi. Per evitare che ciò accada dovresti:
Fai attenzione ai collegamenti e agli allegati sospetti ricevuti tramite e-mail o messenger
Aggiorna regolarmente i tuoi dispositivi con gli ultimi aggiornamenti di sicurezza, inclusi i tuoi dispositivi IoT, non solo il tuo computer e telefono.
Installa una soluzione di sicurezza completa che protegga i tuoi dispositivi dai malware in modo da poterti concentrare maggiormente sulle cose che contano.
Prendi in considerazione l'esecuzione di una VPN per nascondere il tuo IP, proteggere la tua privacy e proteggere i tuoi trasferimenti di dati.