25 | 04 | 2019

4 Tattiche fondamentali per prevenire gli attacchi DDoS e proteggere la tua infrastruttura di rete

Cos'è il Distributed Denial of Service (DDoS) e come possiamo proteggere l'ambiente di rete? | Articolo

Protezione dal caos: strategie per proteggere le reti dagli attacchi DDoS

Il Distributed Denial of Service (DDoS) è come un ingorgo sull'autostrada Internet. Immagina di guidare la tua auto su una strada trafficata, ma migliaia di altre auto iniziano improvvisamente a sciamare sulla stessa strada, intasando le corsie e provocando ingorghi. Nel mondo digitale, questo è ciò che accade durante un attacco DDoS. Invece delle automobili, si tratta di un flusso di pacchetti di dati che travolge un sito Web o un servizio online, rendendolo inaccessibile agli utenti legittimi. Gli hacker orchestrano questi attacchi utilizzando reti di computer compromessi, note come botnet, per inondare il bersaglio con una quantità enorme di traffico.

Per proteggersi dagli attacchi DDoS, gli ambienti di rete impiegano varie strategie come l'implementazione di soluzioni di mitigazione DDoS dedicate, l'utilizzo di firewall e sistemi di prevenzione delle intrusioni e la collaborazione con i provider di servizi Internet (ISP) per filtrare il traffico dannoso prima che raggiunga l'obiettivo. Inoltre, l'implementazione di meccanismi di ridondanza e failover può contribuire a garantire che i servizi critici rimangano disponibili anche durante un attacco. Nel complesso, la protezione DDoS prevede una combinazione di misure proattive per rilevare e mitigare gli attacchi in tempo reale, salvaguardando gli ambienti di rete da interruzioni e tempi di inattività.

"Decodifica DDoS: esplorazione delle minacce in agguato nel dominio digitale"


Esistono quattro fasi per mitigare un attacco DDoS.

Ogni fase deve essere in atto e funzionale per difendersi dall'attacco.

  • rivelazione – per fermare un attacco distribuito, un sito Web deve successivamente distinguere un attacco da un volume elevato di traffico regolare se una versione del prodotto o un altro annuncio ha un sito Web sommerso da nuovi visitatori legittimi. L'ultima cosa che il sito vuole fare è limitarli o altrimenti impedire loro di visualizzare il contenuto del sito web. Reputazione IP, modelli di attacco comuni e dati precedenti aiutano a rilevare correttamente.
  • Risposta – in questa fase, la rete di protezione DDoS risponde a una minaccia identificata in arrivo eliminando in modo intelligente il traffico bot dannoso e assorbendo il resto del traffico dati. Utilizzando le regole della pagina WAF per gli attacchi a livello di applicazione (L7) o un altro processo di filtraggio per gestire gli attacchi di livello inferiore (L3/L4) come l'amplificazione mem-cached o NTP, una rete può mitigare il tentativo di interruzione.
  • efficiente - Instradando in modo intelligente il traffico, un'efficace soluzione di mitigazione DDoS spezzerà il traffico rimanente in blocchi gestibili impedendo la negazione del servizio.
  • Adattamento – Una buona rete analizza il traffico alla ricerca di modelli come la ripetizione di blocchi IP offensivi, attacchi particolari provenienti da determinati paesi o uso improprio di protocolli specifici. Un servizio di protezione può rafforzarsi contro attacchi futuri adattandosi alle modalità di attacco.

Tecniche di filtraggio di base che supportano la mitigazione DDoS:

  • Tracciamento della connessione
  • Elenco di reputazione IP
  • Lista nera e whitelisting
  • Limitazione della velocità al limite
  • Adeguato all'ambiente Firewall di nuova generazione con Smart Policy

"Navigare nel panorama DDoS: approfondimenti sugli attacchi e sui meccanismi di difesa"

 


Scelta di un servizio di attenuazione DDoS

Le tradizionali soluzioni di mitigazione DDoS prevedevano l'acquisto di apparecchiature in loco e il filtraggio del traffico in entrata. Questo approccio consiste nell'acquistare e mantenere apparecchiature costose e si basa su una rete in grado di assorbire un attacco. Se un attacco DDoS è abbastanza grande, può distruggere l'infrastruttura di rete a monte, impedendo a qualsiasi soluzione in loco di essere produttiva. Quando acquisti un servizio di mitigazione DDoS basato su cloud, valuta le caratteristiche specifiche.

  • Scalabilità – una soluzione pratica deve essere in grado di adattarsi alle esigenze di un'azienda in crescita e rispondere alle dimensioni sempre crescenti degli attacchi DDoS. Si sono verificati attacchi superiori a 1 TB al secondo (TBPS) e non vi è alcuna indicazione che la tendenza delle dimensioni del traffico di attacco sia al ribasso. La rete di Cloudflare è in grado di gestire attacchi DDoS 10 volte più grandi di quanto non sia mai accaduto.
  • Flessibilità – la creazione di criteri e modelli ad hoc consente a una proprietà Web di adattarsi rapidamente alle minacce in arrivo. La capacità di implementare le regole della pagina e di inserire tali modifiche nell'intera rete è una caratteristica fondamentale per mantenere un sito online durante un attacco.
  • L’affidabilità – proprio come una cintura di sicurezza, la protezione DDoS è qualcosa di cui hai bisogno solo quando ne hai bisogno, ma quando arriva quel momento, è meglio che sia funzionale. L'affidabilità di una soluzione DDoS è essenziale per il successo di qualsiasi strategia di protezione. Assicurati che il servizio abbia tassi di uptime elevati e che i tecnici dell'affidabilità del sito lavorino 24 ore su XNUMX per mantenere la rete online e identificare nuove minacce. La ridondanza, il failover e un'ampia rete di data center dovrebbero essere fondamentali per la strategia della piattaforma.
  • Dimensione della rete – Gli attacchi DDoS hanno modelli su Internet poiché particolari protocolli e vettori di attacco cambiano nel tempo. Una vasta rete con un ampio trasferimento di dati consente a un fornitore di mitigazione DDoS di analizzare e rispondere in modo rapido ed efficiente, spesso bloccando gli attacchi prima che si verifichino. La rete di Cloudflare gestisce il 10% di Internet, creando un vantaggio nell'analisi dei dati dal traffico degli attacchi in tutto il mondo.

Ecco 10 attacchi DDoS comuni e i modi per proteggersi da essi:

  1. Attacchi volumetrici: inonda la rete con un volume elevato di traffico.
    Protezione: Implementare il filtraggio del traffico e la limitazione della velocità per mitigare l'impatto di grandi volumi di traffico. Impiegare una rete di distribuzione dei contenuti (CDN) per la gestione del traffico distribuito.
  2. Inondazioni UDP: inonda la rete con pacchetti UDP (User Datagram Protocol).
    Protezione: Implementa firewall di ispezione con stato o sistemi di prevenzione delle intrusioni (IPS) per filtrare il traffico UDP illegittimo. Utilizza le funzionalità di protezione dalle inondazioni UDP nei dispositivi di rete.
  3. SYN Inondazioni: sfrutta il processo di handshake TCP inviando un flusso di richieste SYN.
    Protezione: Configura i cookie SYN o implementa i meccanismi di protezione contro le inondazioni SYN nei firewall e nei router. Utilizza la limitazione della velocità per controllare il numero di richieste di connessione in entrata.
  4. Flood HTTP: travolge i server Web con un gran numero di richieste HTTP.
    Protezione: Implementa firewall per applicazioni Web (WAF) per filtrare il traffico HTTP dannoso. Utilizza la limitazione della velocità e le sfide CAPTCHA per identificare e bloccare le richieste sospette.
  5. Amplificazione DNS: sfrutta i server DNS aperti per amplificare il traffico diretto a un bersaglio.
    Protezione: Disabilita i risolutori DNS aperti o configura i controlli di accesso per limitare le query. Implementa la limitazione della velocità DNS e utilizza i servizi di filtro DNS per bloccare richieste dannose.
  6. Amplificazione NTP: abusa dei server NTP (Network Time Protocol) per amplificare il traffico verso un obiettivo.
    Protezione: Disabilita i servizi NTP non utilizzati o limita l'accesso solo ai client attendibili. Implementa la limitazione della velocità e il filtraggio dei pacchetti per bloccare gli attacchi di amplificazione NTP.
  7. Riflessione SSDP: sfrutta il Simple Service Discovery Protocol (SSDP) per amplificare il traffico verso un target.
    Protezione: Disabilita i servizi SSDP sui dispositivi vulnerabili o implementa i controlli di accesso per limitare il traffico SSDP. Utilizza il filtraggio dei pacchetti e la limitazione della velocità per bloccare gli attacchi di riflessione SSDP.
  8. Inondazioni dell'ICMP: inonda la rete con richieste eco ICMP (Internet Control Message Protocol).
    Protezione: Implementare la limitazione e il filtraggio della velocità ICMP per bloccare il traffico ICMP eccessivo. Configura router e firewall per eliminare i pacchetti ICMP provenienti da fonti sospette.
  9. Lento Loris: sfrutta il limite massimo di connessioni simultanee del server inviando richieste HTTP parziali, impegnando le risorse del server.
    Protezione: Configurare i server Web per limitare il numero massimo di connessioni simultanee per client. Implementa timeout delle richieste e limitazione della velocità di connessione per rilevare e bloccare attacchi HTTP lenti.
  10. Attacchi a livello di applicazione: prende di mira applicazioni o servizi specifici con richieste ad alto volume o attacchi ad uso intensivo di risorse.
    Protezione: Utilizza i firewall delle applicazioni Web (WAF) per rilevare e bloccare il traffico dannoso a livello di applicazione. Implementa la limitazione della velocità e il rilevamento delle anomalie per identificare e mitigare gli attacchi a livello di applicazione in tempo reale. Aggiornare e applicare patch regolarmente al software per risolvere le vulnerabilità note che potrebbero essere presenti negli attacchi sfruttare.

Alcuni post preziosi all'interno dell'argomento

Come puoi proteggere l'intera rete dagli attacchi informatici?

Che cos'è un firewall? Cosa è vitale in Enterprise Firewall?

10 best practice per la progettazione di rete per la tua infrastruttura

Protezione DDoS con Cisco Firepower - Radware

Guarda questo video per familiarizzare con il modulo di protezione e mitigazione DDoS di Radware su Cisco Firepower NGFW. Il video dimostra come Firepower rileva in pochi secondi gli attacchi DDoS zero-day alla rete e alle applicazioni e li blocca in modo accurato senza bloccare il traffico degli utenti legittimi.

 


Prevenzione degli attacchi DDoS | Sicurezza dell'infrastruttura di rete | Proteggiti dagli attacchi DDoS | Strategie di difesa DDoS | Proteggi la rete dagli attacchi DDoS | Prevenire gli attacchi DDoS | Misure di sicurezza della rete | Tattiche di mitigazione DDoS | Infrastruttura di rete sicura | Difenditi dagli attacchi DDoS

 

Come iniziare a sfruttare l'intelligenza artificiale?

La nuova tecnologia IA innovativa può essere travolgente: possiamo aiutarti qui! Utilizzando le nostre soluzioni di intelligenza artificiale per estrarre, comprendere, analizzare, rivedere, confrontare, spiegare e interpretare le informazioni dai documenti più complessi e lunghi, possiamo accompagnarti in un nuovo percorso, guidarti, mostrarti come farlo e supportarti fino in fondo.
Inizia la tua prova gratuita! Nessuna carta di credito richiesta, accesso completo al nostro software cloud, annulla in qualsiasi momento.
Offriamo soluzioni di intelligenza artificiale su misura 'Confronto di più documenti' e 'Mostra i punti salienti'

Pianifica una demo GRATUITA!

 


— Mostra punti salienti, una funzionalità unica e disponibile solo da noi (sistemi v500) che ti consente di trovare informazioni precise su pagine e paragrafi pertinenti ponendo domande complesse. L'intelligenza artificiale fornisce una risposta completa, che è particolarmente utile quando le informazioni sono distribuite su più pagine (5 in questo esempio) in un documento lungo. Le query in linguaggio naturale sono come parlare con un collega, anche trovando risposte nelle tabelle. Prova tu stesso - https://myAI.v500.com/signup

 

 


Ora sai come si fa, inizia!

Scarica le istruzioni su come utilizzare il nostro aiMDC (AI Multiple Document Comparison) PDF Compila il .

Automazione per i settori finanziario e legale che sfrutta l'intelligenza artificiale/ML (Video)

Intelligenza artificiale (AI) – 10 passaggi fondamentali da rivedere prima dell'implementazione dell'intelligenza artificiale nel mondo degli affari (Video)

 


Dai un'occhiata ai nostri case study e ad altri post per saperne di più:

Come puoi proteggere l'intera rete dagli attacchi informatici?

Web Application Firewall (WAF) - Shield for Application

F5 WAF su AWS; soluzioni innovative per proteggere le applicazioni web

The Case for Multi-Factor Authentication che blocca quasi il 100% degli attacchi automatizzati

Falsi positivi, falsi negativi, veri positivi e veri negativi

#ddos #rilevamento #risposta #rete #infrastruttura

SaaS AI tra domini, casi di studio: ITServizi finanziariAssicurazioneAttuariale di sottoscrizionePharmaceuticalIndustria manifatturieraEnergiaLegaleMedia and EntertainmentTurismoReclutamentoAviazioneSistema SanitarioTelecomunicazioneStudi legaliCibo e Bevande che a  Automotive.

Daniele Czarnecki

Il post del blog, originariamente scritto in inglese, ha subito una magica metamorfosi in arabo, cinese, danese, olandese, finlandese, francese, tedesco, hindi, ungherese, italiano, giapponese, polacco, portoghese, spagnolo, svedese e turco. Se qualche contenuto sottile ha perso la sua brillantezza, richiamiamo indietro la scintilla originale inglese.

ARTICOLI CORRELATI

01 | 01 | 2025

Padroneggia qualsiasi documento: 10 innovazioni dell'intelligenza artificiale che semplificano la comprensione

Hai difficoltà con il sovraccarico di documenti? Scopri come l'intelligenza artificiale può aiutarti a recuperare informazioni critiche, analizzare contenuti complessi e risparmiare ore di lavoro. Sblocca soluzioni più intelligenti e veloci per padroneggiare la conoscenza in qualsiasi campo
23 | 12 | 2024

aiMDC: come estrarre conoscenze e informazioni da documenti complessi
Utilizzi l'intelligenza artificiale?

aiMDC è la tua soluzione AI per trasformare l'analisi dei documenti. Recupera informazioni critiche da file densi e lunghi in pochi minuti con una precisione senza pari. Risparmia tempo, aumenta la produttività e prendi decisioni basate sui dati che massimizzano il tuo potenziale di profitto
16 | 12 | 2024

Perché il Brasile ha detto — NO
ai giganti mondiali del computer

In Brasile, i negozi di computer locali hanno prosperato rispetto ai giganti globali come Dell e IBM offrendo soluzioni personalizzate, creando fiducia e comprendendo le esigenze dei clienti. Questa storia rivela il valore degli approcci personalizzati e come le startup possono sfruttare queste lezioni per avere successo nei mercati competitivi
15 | 12 | 2024

Cosa si perde nei tuoi dati?

Siete pronti a rivoluzionare le operazioni della vostra PMI? Scoprite come aiMDC di v500 Systems sfrutta la potenza dell'intelligenza artificiale per fornire un'accuratezza senza pari nell'analisi dei documenti, aiutandovi a lavorare in modo più intelligente e a ottenere di più con sicurezza