L’Agenzia per la Cybersicurezza Nazionale (ACN) ha redatto un documento che sottolinea l’importanza della preparazione e risposta agli attacchi Distributed Denial of Service (DDoS), che possono compromettere gravemente la disponibilità dei servizi online. Un attacco DDoS si verifica quando un sistema viene sovraccaricato da un’enorme quantità di traffico proveniente da molteplici fonti, rendendo difficile (se non impossibile) l’accesso per gli utenti legittimi.

Le motivazioni dietro questi attacchi variano, spaziando da guadagni economici tramite estorsioni e sabotaggi, a motivazioni ideologiche come l’hacktivism e il danneggiamento di infrastrutture critiche, fino a ragioni personali quali vendetta o ricerca di notorietà. Inoltre, un attacco DDoS può essere utilizzato come diversivo per mascherare attività malevole più complesse.

Per proteggersi efficacemente, è fondamentale comprendere che ogni infrastruttura connessa a Internet è un potenziale bersaglio. L’ACN suggerisce un modello di riferimento basato su tre asset principali: servizi di connettività, infrastrutture di rete e sicurezza perimetrale e risorse applicative. Un attacco DDoS mira a sovraccaricare queste risorse, compromettendo l’accessibilità e la disponibilità dei servizi.

Esistono diverse tipologie di attacco, tra cui gli attacchi volumetrici che saturano la banda di rete, gli attacchi di esaurimento di stato,che consumano le risorse dei dispositivi di rete, gli attacchi applicativi che mirano alle risorse dei software applicativi, e gli attacchi malformed packet, che sfruttano vulnerabilità dei sistemi. Gli attaccanti impiegano tecniche come la dislocazione delle sorgenti di traffico, la riflessione attraverso server terzi, l’amplificazione per massimizzare l’impatto e l’utilizzo di botnet per generare traffico malevolo.

acn ddos

Le conseguenze di un attacco DDoS possono essere significative, causando interruzioni di servizi pubblici essenziali, perdite economiche per le aziende, danni alla reputazione e una riduzione della fiducia degli investitori. Per questo, è essenziale adottare un approccio integrato alla sicurezza, combinando strategie, soluzioni tecnologiche e controlli rigorosi.

Le raccomandazioni di ACN includono la preparazione di piani di risposta agli incidenti, la formazione del personale, la collaborazione con provider di servizi e partner tecnologici e la simulazione di attacchi per testare le difese. Le soluzioni di sicurezza comprendono l’implementazione di sistemi anti-DDoS volumetrici, dispositivi di rete con funzionalità di protezione, sistemi anti-DDoS applicativi, l’uso di Content Delivery Network (CDN) e lo spostamento di servizi nel cloud, mentre i controlli di sicurezza devono concentrarsi sulla prevenzione, il rilevamento tempestivo e una reazione efficace agli attacchi.

In particolare, per gli attacchi di esaurimento di stato è importante configurare correttamente i dispositivi di rete con funzionalità anti-DDoS, mentre contro gli attacchi applicativi si raccomanda l’uso di Web Application Firewall (WAF) e altre soluzioni specifiche. Per gli attacchi malformed packet, è invece fondamentale implementare processi di vulnerability management e applicare tempestivamente le patch di sicurezza. Infine, in caso di incidente, è essenziale contattare il CSIRT Italia per ricevere supporto e assistenza.