Gli attacchi denial of service (letteralmente in italiano negazione del servizio abbreviato in DoS) sono azioni che impediscono il regolare accesso al servizio da parte di utenti autorizzati.
L’attaccante prova ad ottenere questo obiettivo esaurendo le risorse del sistema (ampiezza di banda, CPU, memoria, spazio sul disco).
Se l’attacco ha successo, il sistema non sarà più in grado di funzionare normalmente e sarà costretto a scartare anche richieste legittime.
Di solito gli attacchi DoS possono essere sfruttati per richiedere un riscatto, come preludio di un altro attacco (magari bloccando un servizio di difesa o addirittura il servizio stesso
per sostituirlo con uno falso), come atti vandalici o come una forma di protesta (Hacktivism).
Gli attacchi DoS possono essere divisi in diverse categorie in base al tipo di risorse attaccate:
Due esempi di attacchi DoS molto conosciuti sono l’attacco SYN-Flooding e l’attacco Http flood.
L’attacco Syn Flooding (“inondazione di pacchetti di tipo Syn”) si basa sul protocollo TCP che regola l’inizio di una connessione. Il protocollo impone che il sistema memorizzi in una tabella tutte le comunicazioni pendenti. L’attaccante inizierà un numero elevato di comunicazioni senza mai mandare il segnale finale di acknowledgment necessario per concludere la comunicazione. Quando la tabella sarà piena, il server sarà costretto a rigettare le successive richieste
L’attacco HTTP Flood si basa su una vera e propria inondazione del web server target con richieste lecite: lo scopo dei criminal hacker è, ovviamente, quello di mantenerlo in una situazione di saturazione/crash per aver superato i limiti massimi di richieste consentiti. Questo tipo di attacco è particolarmente insidioso perché è molto difficile distinguere un attacco da richieste legittime.
Negli attacchi DoS distribuiti il bersaglio viene attaccato contemporaneamente da più parti, rendendo l’identificazione della fonte originaria dell’attacco molto più complessa.
Alcuni sintomi di un attacco DoS possono essere:
Filtrare i dati in arrivo può essere di grande aiuto. Si possono utilizzare firewall o sistemi di intrusion detection and prevention.
Utilizzare captcha o semplici puzzle logici per evitare attacchi da bots verso servizi web.
Tracciare e filtrare i pacchetti contenenti informazioni sulla provenienza dei dati alterata (compito dell’ Internet Service Provider) avere sempre un piano di emergenza: essere pronti a spostarsi su server alternativi.
➜ Gli attacchi DoS, purtroppo, non sono completamente evitabili!