L'inaccessibilità di un servizio internet si chiama DoS (Denial of Service). La negazione di questo servizio risulta spesso da attacchi di hacker, i cosiddetti attacchi DoS o attacchi DDoS (Distributed Denial of Service).
Il fallimento di un servizio internet (DoS; Denial of Service) può avere varie cause, la più comune è un sovraccarico della rispettiva rete dati. Questo può avvenire involontariamente, ma può anche essere causato da un attacco mirato dall'esterno su server o altri componenti. In quest'ultimo caso, vengono inviate così tante richieste a un server in un tempo molto breve che non può più elaborarle e collassa.
Differenza tra DoS e DDoS
C'è, tuttavia, una seria differenza tra DoS e DDoS (Distributed Denial of Service). Per un attacco DoS, un hacker ha solo bisogno di una singola connessione internet attraverso la quale vuole abusare di una vulnerabilità in un software o inondare un obiettivo specifico con accessi fittizi. Di solito, questo coinvolge le risorse del server come la CPU o la RAM che devono essere sovraccaricate.
Un attacco DDoS, d'altra parte, coinvolge diversi o moltissimi dispositivi che possono essere ampiamente distribuiti su Internet, ma sono sempre collegati tra loro. In questo caso, diverse persone e computer partecipano all'attacco per paralizzare la struttura della rete con enormi quantità di dati. Un attacco DDoS è quindi più difficile da difendere rispetto a un attacco DoS.
Anche il modo in cui viene effettuato è diverso. In parole povere, un DoS è realizzato tramite script o strumenti corrispondenti programmati dall'hacker stesso. Il DDoS viene eseguito da un gran numero di dispositivi in rete - le cosiddette botnet - che sono stati precedentemente infettati con malware senza che i proprietari lo sapessero. L'attaccante è in grado di controllare tutti questi dispositivi, PC, smartphone, router, ecc, dal suo computer e collegarli insieme per l'attacco.
Le motivazioni degli hacker per DoS e DDoS
Il passato ha dimostrato che gli attacchi descritti sono stati e sono condotti da individui, piccoli gruppi, organizzazioni, aziende e persino stati, ma con motivazioni diverse. Questi possono essere di natura puramente ideologica, cioè liberi da interessi finanziari, ma possono anche servire al ricatto o all'eliminazione della concorrenza sgradita.
Ogni azienda deve essere consapevole che i cyberattacchi di questo tipo non possono essere evitati. Occorre quindi adottare misure preventive e difensive efficaci. Questi includono il monitoraggio del traffico di dati e il controllo di indirizzi IP e luoghi sospetti o critici o il filtraggio di raccolte di dati cospicue. Attacchi di prova simulati da fornitori di servizi appropriati possono anche aiutare a scoprire ed eliminare le vulnerabilità del proprio sistema e quindi prevenire attacchi DoS o DDoS.
>