È la festa premaman di Elena e tutte le ragazze stanno chiacchierando, parlando di quanto siano entusiaste per il piccolo, che presto verrà al mondo a portare amore e gioia, agitandosi e strepitando. Improvvisamente, Anna, sempre premurosa, tira fuori una gigantesca torta al rum come sorpresa per la futura mamma. Ma poi si chiede: una torta al rum è adatta per una donna incinta? Prendono i telefoni per controllare, ma quando visitano Torta-bimbi.com/, scoprono che non possono accedere al sito. Ogni altro sito funziona bene, ma per qualche motivo questo non si carica.

Con buona probabilità, il tuo sito Web in cui si parla di dolci e bebè è al momento fuori uso, sotto i colpi di un temibile attacco Denial of Service.

Che cos'è un attacco Denial of Service?

Un attacco Denial of Service, o DoS, è un attacco in forze sferrato da hacker per limitare o eliminare completamente il traffico Web verso un determinato sito Web, server o servizio online.

Un attacco DoS può essere attuato in molti modi diversi. Il più noto e diffuso è l'attacco DDoS, ovvero "Distributed Denial of Service", che consiste nel forzare o indurre ingannevolmente più computer a inondare di dati un server fino a renderlo inutilizzabile. Più avanti entreremo in dettaglio su questo argomento.

Un attacco DDoS sommerge un server di così tante richieste da impedirgli di rispondere, arrestando di fatto il servizio

Capire i motivi che stanno dietro agli attacchi DoS non è sempre facile. Il motivo più comune, anche se certamente non l'unico,è il cyberattivismo, un modo per esprimere una protesta nei confronti di un sito Web o di un'organizzazione con cui gli aggressori si trovano profondamente in disaccordo e che vogliono mettere a tacere o intimidire. Ma gli attacchi di questo tipo possono anche essere scherzi, minacce con richiesta di riscatto, tentativi di estorsione o modi per distogliere l'attenzione da un attacco più grave e dannoso che si sta svolgendo nell'ombra. Talvolta vengono usati semplicemente per testare la capacità di un server.

Gli attacchi DoS hanno mietuto vittime di qualsiasi tipo, da istituzioni finanziarie ad outlet di elettronica, da videogiochi a gruppi religiosi, e persino enti pubblici. Rappresentano un caposaldo del mondo degli attacchi informatici online e probabilmente non sono destinati a scomparire tanto presto. È tuttavia più che probabile che non siano per te un vero problema.

Ma sei qui per imparare e così farai.

Come funziona un attacco DDoS?

Un attacco DDoS si basa su un semplice presupposto: saturare un server con traffico inutile in modo da rallentare, o addirittura arrestare, i siti Web che ospita. Ma poiché nulla su Internet è semplice, per spiegare come funziona veramente sarà necessario qualche dettaglio tecnico in più.

Cercheremo comunque di rendere la spiegazione il più semplice possibile.

Alcune nozioni di base su Internet

Nel 2006 il senatore degli Stati Uniti Ted Stevens è diventato proverbiale per aver descritto Internet come una "serie di tubi", e anche se per molti versi questa definizione non è corretta, potrebbe essere l'analogia ideale per il caso specifico. Partiamo quindi da questo concetto. In pratica, ogni volta che provi a fare qualcosa online, come inviare un messaggio, visitare un sito Web o partecipare a un gioco, il tuo computer deve comunicare con un altro computer e/o un server. Per fare questo, i computer hanno bisogno di un mezzo di trasmissione, ad esempio l'aria per il Wi-Fi oppure il cavo di rame o la fibra ottica se sei connesso con cavi LAN. La velocità con cui possono essere trasmessi i dati è definita larghezza di banda. Pertanto, nell'ottica di questa analogia, la larghezza di banda è la dimensione del tubo. Con un tubo più grande puoi trasmettere un flusso di informazioni più ampio e veloce.

Il problema è che devi sempre condividere la larghezza di banda (o il tubo) con altri computer, che provano anch'essi a inviare messaggi, visitare siti Web o partecipare a giochi. Ciò significa che i tubi possono riempirsi rapidamente e, se provi a usare un tubo già pieno, potresti intasare il flusso dei dati già presenti.

Un'analogia non elegante ma utile: prova a pensare a Internet come a una serie di tubi e a un attacco DDoS come a un'azione che ha l'effetto di ostruirli

Per evitare che ciò accada è possibile adottare varie misure: la prima consiste nell'uso di un dominio di collisione, che riduce le reti in più tubi connessi tra loro. Pensa all'acqua: se colleghi più tubi e ne riempi uno, l'acqua si espanderà uniformemente in tutti i tubi. I dati si comportano allo stesso modo. Si espandono attraverso l'intera rete di tubi, alla ricerca di un computer o un server specifico, e questo comporta l'uso di spazio e tempo. Per evitare che ciò accada, si utilizzano quindi "domini" separati ma connessi, che funzionano come un posto di blocco: se i dati provano a passare e il posto di blocco si rende conto che stanno tentando di raggiungere un computer o un server fuori dal suo dominio, respinge il tentativo di ingresso, in modo da garantire l'integrità dei dati nei tubi che sta proteggendo. Internet funziona praticamente in questo modo a livello internazionale.

La seconda misura, ma anche la più importante ai fini di questa spiegazione, è correlata al concetto di backoff esponenziale. Se il computer prova a utilizzare un tubo e si rende conto che è pieno, attende un secondo prima di provare a utilizzarlo di nuovo, nella speranza che nel frattempo si sia svuotato e possa essere riempito con i suoi dati. Ma se rimane pieno, il computer attende due secondi (e un intervallo casuale di millisecondi) prima di riprovare. Poi ne attende quattro, otto, sedici e un numero sempre crescente di secondi finché non riesce a passare o non si dà per vinto e smette di provare.

Che cosa c'entra questo con gli attacchi DDoS?

Un attacco DDoS (Distributed Denial of Service) è un tentativo di riempire la larghezza di banda (o il tubo) di un server con una quantità di dati così elevata che il backoff esponenziale avrà l'effetto di rallentare enormemente i siti Web o di renderli totalmente inaccessibili. A tale scopo, sono necessari molti dati che, nel caso di attacchi DDoS, corrispondono ai computer che provano ad accedere a un server. Ciò significa che, per organizzare un attacco di questo tipo, sono necessarie numerose persone molto ben coordinate in tutto il mondo oppure, più realisticamente, è necessaria una botnet.

Come funzionano gli attacchi DDoS con le botnet

Se per pigrizia non hai fatto clic sul collegamento precedente, una botnet è praticamente un enorme insieme di computer e dispositivi abilitati per Internet connessi tramite malware che un hacker può controllare per eseguire qualsiasi tipo di azione per portare scompiglio o danno, dall'invio di ondate di spam alla violazione di password. Naturalmente, le botnet sono utili anche per orchestrare attacchi DDoS.

Un livello di complessità in più

Non pensare che la botnet attacchi direttamente il suo bersaglio: solo gli hacker pigri e incapaci farebbero una cosa del genere. I migliori attacchi DDoS introducono un altro livello di complessità (e anche di protezione per se stessi) inducendo computer inconsapevoli a fare il lavoro sporco per loro. Questi computer inconsapevoli, con funzione di "riflettori", ricevono una richiesta di connessione ingannevole da uno dei computer "zombie" nella botnet. La richiesta di contatto induce il riflettore a pensare che il server preso di mira dall'attacco stia cercando di raggiungerli e, da brava macchina, proverà a contattarlo per capire di che cosa ha bisogno. Con un numero abbastanza grande di riflettori inconsapevoli che inviano contemporaneamente ping al server, si può realizzare un attacco DDoS.

Anche computer inconsapevoli e non infetti possono essere coinvolti come "riflettori" in un attacco DDoS

Questo è il metodo preferito per due motivi. Per prima cosa, è molto più facile inviare richieste di connessione di questo tipo che non provare a lanciare manualmente un attacco DDoS, oltre al fatto che botnet più piccole possono indurre reti molto più grandi a fare il lavoro sporco per loro. Il secondo motivo è che questo metodo offre un livello di protezione in più tra l'hacker e il server colpito dall'attacco e rende così l'hacker più difficile da rintracciare.

Gli hacker possono prendere di mira anche sezioni specifiche di un sito Web o di un servizio usando una tecnica particolare, definita attacco DDoS a livello applicativo, per arrestare determinate funzionalità (ad esempio, la funzione di ricerca). In genere questa tecnica viene adottata per distrarre i professionisti IT mentre è in corso una violazione più grave o dannosa.

Il problema IoT

In passato gli attacchi DDoS erano un po' più difficili da mettere a segno, perché richiedevano molti dispositivi abilitati per Internet e a tale scopo si potevano utilizzare solo i computer. Ma negli ultimi anni sempre più dispositivi sono in grado di connettersi online e di conseguenza le botnet possono crescere a dismisura. Grazie alla disponibilità di un maggior numero di oggetti, si hanno più ping e occasioni per riempire di dati un "tubo". Quindi, per certi versi, stiamo vivendo in un'età dell'oro delle opportunità di attacco DDoS. Proprio divertente!

Per altre informazioni, puoi consultare la nostra guida completa alle botnet.

Altri tipi di attacchi DoS

Ovviamente vi sono molti altri modi per bloccare un sito Web oltre al classico DDoS. Esiste una miriade di altri strumenti e tecniche comuni per eseguire un attacco Denial of Service, anche se il DDoS è di gran lunga il più diffuso.

  • Gli attacchi Teardrop consistono nell'inviare indirizzi IP frammentati in modo confuso e pacchetti di dati di dimensioni eccessive al computer attaccato per rallentarlo o provocare un arresto anomalo quando questo prova a riassemblare i pacchetti.
  • Gli attacchi Banana creano un loop di feedback reindirizzando tutti i messaggi in uscita inviati da un dispositivo preso a bersaglio verso il bersaglio stesso. In questo modo, i messaggi si moltiplicano e il sistema va in tilt.
  • Gli attacchi Smurf sfruttano i dispositivi di rete non configurati correttamente per inviare nello stesso momento un'enorme quantità di file a ogni dispositivo connesso, mettendo così fuori uso la rete.
  • Gli attacchi PDoS (Permanent Denial of Service) consistono nel penetrare illegalmente nei dispositivi IoT e sostituire totalmente il firmware con codice danneggiato o difettoso.
  • I nuke consistono nell'inviare messaggi di errore o dati operativi fasulli al bersaglio, in modo da provocarne il rallentamento fino a bloccarlo completamente.
  • Gli attacchi peer-to-peer consentono agli hacker di insinuarsi nella rete del bersaglio e indicare a tutti i dispositivi connessi di provare a connettersi contemporaneamente a uno stesso server o sito Web.
  • I ping flood consistono semplicemente nell'invio di un esagerato numero di ping da un computer a un altro. Si tratta di un attacco semplice, comunemente usato per barare nei giochi online.
  • Gli attacchi Degradation-of-service inducono le botnet ad attaccare un sito Web a "ondate". In questo modo, il sito non viene messo completamente fuori uso, ma subisce rallentamenti frequenti e imprevedibili.
  • Gli attacchi HTTP POST sono un metodo obsoleto che consisteva nell'inviare dati a un bersaglio, trasmettendoli così lentamente da costringere altri dati ad "attendere" prima di poter passare.
  • Gli attacchi Denial-of-Service di livello 2 attivano un meccanismo di difesa di un bersaglio inducendolo a bloccare l'accesso della rete a Internet e quindi mandando offline tutti i sistemi.
  • Gli attacchi Ping of Death consistono nell'inviare un ping dannoso malformato di dimensioni superiori a 65.535 byte, causando l'arresto anomalo dei sistemi che provano a gestirlo.
  • Gli attacchi di amplificazione manipolano il DNS accessibile pubblicamente per inviare traffico DNS a siti impreparati, come un attacco di riflettore, ma in versione più grande.
  • Gli attacchi Slowloris (o RUDY) provano a saturare un sito Web o un servizio con il maggior numero possibile di connessioni e il più a lungo possibile, in modo da limitarne la disponibilità per i legittimi utenti.
  • Gli attacchi Shrew prendono di mira il protocollo TCP (Transmission Commission Protocol) con afflussi improvvisi di attività per sfruttare i meccanismi di timeout e rallentare il traffico legittimo.

E l'elenco è destinato a infoltirsi man mano che vengono scoperti nuovi punti vulnerabili e ideati nuovi strumenti per tappare le falle e congestionare il traffico.

Quali sono i bersagli degli attacchi DoS?

Se te ne stai nascosto in un bunker sotterraneo per paura che qualcuno stia progettando un attacco DDoS contro di te per impedirti di scoprire la verità, puoi anche toglierti il cappello di carta stagnola da paranoico che ti sei messo in testa. Gli attacchi DoS non prendono mai di mira singoli individui: sono tutti indirizzati a server per mettere fuori uso determinati siti Web (e qualsiasi altro sito Web che potrebbe essere casualmente ospitato sul server attaccato). Inoltre, diversamente dalla maggior parte degli altri attacchi online, non vi è alcun vantaggio economico o pratico nell'attaccare siti in modo causale con un DoS. Questi attacchi vengono sempre sferrati con una finalità specifica. Pertanto, a meno che tu non abbia un sito con informazioni di carattere controverso (o che tu sia una figura controversa con un blog, un sito Web o altro), non devi affatto preoccuparti del rischio di essere coinvolto da un complotto di questo tipo.

Gli attacchi DoS sono legali?

In teoria, no. In pratica... la cosa è oggetto di discussione...

Fondamentalmente, un attacco DoS nei confronti di un'organizzazione o un sito Web è considerato un atto illegale, sebbene non dei più gravi. Nella maggior parte dei casi, si rischia di passare circa un anno dietro le sbarre e di pagare una sanzione salata. Tuttavia, un attacco DoS sferrato contro un obiettivo serio, come una centrale di polizia, può comportare accuse per altri tipi di reato. Alcuni sostengono che gli attacchi DoS dovrebbero essere considerati una forma legittima di protesta, ma in linea di massima l'autore di un attacco DoS rischia qualche problema con la giustizia.

In pratica, la legalità degli attacchi DoS è un'idea dalle linee molto incerte. In particolare, alcuni governi possono aver usato (e di fatto hanno usato) in passato gli attacchi DoS come una forma di cyber-guerra, come vedrai più avanti, e anche le organizzazioni possono lanciare attacchi DoS contro se stesse per testare la capacità dei server e/o del loro team dedicato alla sicurezza informatica. Pertanto, oltre a sapere che organizzare attacchi DoS non è mai una cosa giusta da fare, è anche importante tenere presente che si rischiano problemi con la giustizia se si viene scoperti.

Casi famosi di attacchi DoS

Nella storia relativamente breve di Internet si sono verificati numerosi episodi di attacchi DoS. Vediamone insieme alcuni.

Project Rivolta: il terrore di inizio secolo

Siti colpiti dall'attacco DDoS Project Rivolta

Quando l'orologio scoccò la mezzanotte salutando l'inizio dell'anno 2000, tutti trattennero il respiro dal terrore per il bug del nuovo millennio. Alla fine quel timore si rivelò largamente infondato, ma un altro cataclisma era in agguato nell'ombra su Internet: Project Rivolta. Il 7 febbraio di quell'anno, un abile hacker canadese, che si faceva chiamare Mafiaboy, lanciò un attacco DoS mandando in tilt i siti Web più importanti sulla rete del tempo: Yahoo!, Fifa.com, Amazon.com, Dell, Inc., E*TRADE, eBay, CNN e altri ancora. Per realizzare l'attacco, era riuscito a penetrare in ogni rete e a installare software "sinkhole" che aveva inondato i suoi bersagli con traffico aggressivo: si trattò di un attacco PDoS.

Fu un evento sproporzionato: non solo fu uno dei primi attacchi DoS mai realizzati, ma durò molto più a lungo di un normale attacco di questo tipo, limitando di fatto l'accesso a quasi tutta la rete Internet per un'intera settimana prima che i sinkhole venissero rimossi.

Project Rivolta è stato il primo vero attacco DoS

In tale occasione fu organizzata un'autentica caccia all'uomo a livello internazionale per catturare il colpevole e, grazie alla sua lingua lunga (si vantò molto della sua impresa online), Mafiaboy fu identificato e risultò essere uno studente canadese di scuola superiore che si chiamava Michael Calce. Fu condannato a otto mesi in un centro di detenzione, con accesso a Internet limitato.

L'attacco DoS durò solo una settimana, ma che dire dell'effetto sortito dalla consapevolezza che un ragazzo di 15 anni aveva potuto mettere fuori uso l'intera rete Internet? Questa prospettiva ebbe un impatto molto più ampio, causando danni all'economia mondiale e portando molte persone a riconsiderare il concetto di sicurezza online.

Attacchi all'Estonia del 2007: la prima cyber-guerra

Attacchi DDoS all'Estonia del 2007

Al giorno d'oggi, una cyber-guerra è un'eventualità a cui siamo abituati, considerato che spesso i governi violano, spiano e infettano i sistemi informatici di altri paesi per mostrare la propria supremazia su alleati e nemici. Ma nel 2007, quel mondo tenebroso si rivelò all'attenzione del pubblico quando decine di siti Web gestiti da aziende e organizzazioni dell'Estonia furono resi inaccessibili per effetto di una campagna DoS a livello nazionale, con varie tecniche di aggressione, da ping flood ad attacchi DDoS.

Banche, giornali e persino il parlamento furono colpiti dall'attacco e rimasero inattivi per varie settimane, e questo suscitò presto tumulti in tutto il paese, che peraltro mostrava già segni di instabilità. Non si potevano ritirare soldi, gli impiegati statali potevano a malapena comunicare ed era praticamente impossibile restare aggiornati su quello che stava succedendo. Quando la situazione rientrò nella normalità, il danno era già fatto: 150 feriti e un morto in seguito ai tumulti.

Con l'assalto all'Estonia, gli attacchi DDoS sono entrati a tutti gli effetti nell'arsenale delle armi da cyber-guerra

Come per quasi tutti gli attacchi informatici, rintracciare i responsabili fu un'impresa difficile. Gli investigatori internazionali puntarono il dito contro la Russia, dato che gli attacchi provenivano da indirizzi IP russi, le istruzioni online erano in lingua russa e Mosca non aveva prestato alcun soccorso in risposta alle richieste di aiuto dell'Estonia, ma finora l'unica persona condannata per questa vicenda è stato un nazionalista estone, presumibilmente collegato agli attacchi, a cui è stata inflitta una sanzione.

Come diretta conseguenza di questo attacco, a Tallinn, in Estonia, è stato fondato il centro della NATO per la difesa dagli attacchi informatici (NATO Cooperative Cyber Defence Centre of Excellence).

Progetto Chanology: ribelli senza causa

Attacchi DDoS del progetto Chanology di Anonymous contro la Chiesa di Scientology

Prima del 2008, "Anonymous" era semplicemente un gruppo di burloni online che creavano occasionalmente un po' di scompiglio, ma senza conseguenze rilevanti. Dopo il 2008, sono diventati il volto oscuro del Web e si è parlato di loro come di una sorta di divinità online dalle forme indefinite. Ciò è principalmente dovuto al progetto Chanology.

L'avvio del progetto Chanology, una campagna online di protesta contro Scientology, segna l'inizio del ricorso agli attacchi DoS come forma di protesta, a cui la Chiesa di Scientology ha risposto negando praticamente tutto quello per cui viene accusata. Anche se gli attacchi DoS contro i siti Web di Scientology sono stati la loro principale strategia di attacco, gli attivisti di Anonymous hanno anche divulgato documenti riservati, inflitto scherzi a distanza per recare disturbo alla chiesa e organizzato manifestazioni di protesta in cui indossavano iconiche maschere di Guy Fawkes. Tutto questo è andato avanti per ben oltre un anno.

Sono stati sferrati colpi da entrambe le parti, ma Scientology e Anonymous sono rimasti fermi sulle loro posizioni, seppur notevolmente trasformati dall'esperienza. Tuttavia, l'eredità più importante di Chanology è che questo progetto continua a essere fonte d'ispirazione per innumerevoli altre forme di protesta online, all'interno e all'esterno del gruppo: ad esempio, nell'operazione Payback del 2010, gli attivisti di Anonymous lanciarono attacchi DDoS contro la Motion Picture Association of America, l'International Federation of the Phonographic Industry e altri titolari di diritti d'autore per protestare contro gli attacchi ai siti Web di pirateria. Un altro esempio fra tanti: nel 2016, alcuni hacker sferrarono attacchi DDoS contro il governo thailandese per protesta contro le rigide norme sull'uso di Internet.

Una cosa è sicura: la disputa con Scientology ha consolidato il ruolo degli attacchi DDoS nella storia dei movimenti di protesta.

L'attacco del 2014 al servizio PlayStation Network: un esempio per tutti

Attacco DDoS del gruppo Lizard Squad al servizio Sony PlayStation Network

Nell'agosto del 2014, il servizio PlayStation Network, ovvero la rete usata per i giochi online della PlayStation, fu reso inutilizzabile da un attacco DDoS su larga scala, che mise fuori uso i server e impedì a decine di milioni di persone di giocare online.

Gli autori dell'attacco, il gruppo di hacker Lizard Squad ormai inattivo, sostenevano che l'attacco fosse stato orchestrato dall'ISIS e che fosse stata innescata anche una bomba nell'aereo su cui stava viaggiando il presidente di Sony Online Entertainment, John Smedley, mentre l'attacco era in corso. L'aereo atterrò senza problemi.

Gli attacchi DoS sono abbastanza comuni nel mondo dei giochi online e quindi, in linea generale, non ci sarebbe niente di particolarmente speciale in questo attacco… se si esclude il fatto che PlayStation Network aveva già subito nel 2011 un attacco informatico di ampia portata, con violazione dei dati, in seguito al quale Sony aveva subito un grave colpo e aveva promesso di migliorare la propria sicurezza online. Compiuto appena tre anni dopo, il nuovo attacco ebbe una portata nettamente inferiore, ma riuscì molto bene a minare ulteriormente la fiducia dei clienti nei prodotti Sony, mostrando come le aziende possono rimanere impotenti o apatiche di fronte ai rischi dell'attuale mondo online.

Fu proprio un bel colpo.

La cyber-guerra di Hong Kong del 2014: un attacco senza precedenti

 Attacchi DDoS alla stampa indipendente di Hong Kong

L'Estonia sarà pur stata il primo paese a subire un attacco DoS di carattere politico, ma non è stato certo l'ultimo episodio di questo tipo e nemmeno quello di maggiore portata. Il posto d'onore spetta alla stampa indipendente di Hong Kong, che fu colpita da un attacco DDoS non per giorni o settimane, ma addirittura per mesi, man mano che le proteste del movimento "Occupy Central" si fecero più ampie e violente.

I siti Web Apple Daily e PopVote, che avevano organizzato finte elezioni e promosso marce a favore della democrazia che avevano inondato le strade di Hong Kong, si trovarono sotto i colpi di un attacco DDoS senza precedenti: oltre 500 gigabyte di "traffico spazzatura" inviato contemporaneamente ai loro server, con l'aiuto di server Amazon e LeaseWeb piratati, che li rese quasi completamente inutilizzabili. Alla fine, anche Cloudflare, la società che controllava questi due siti Web, fu coinvolta nell'attacco DoS.

In totale, furono inviate fino a 250 milioni di richieste al secondo.

Purtroppo, gli attacchi DoS terminarono solo quando le proteste furono messe a tacere con la forza, nel dicembre 2014, con 955 arresti, 255 manifestanti e 130 agenti di polizia feriti e la Cina meno propensa a concedere elezioni libere.

Che cosa puoi fare per proteggerti dagli attacchi DoS?

Non molto. Questa è l'unica risposta, per farla breve.

Oltre a verificare che il tuo computer non faccia parte di una botnet (e quindi installare un antivirus, migliorare la sicurezza del router e aggiornare le password del dispositivo connesso) per essere sicuro di non contribuire direttamente a un attacco, non hai alcun potere di impedire che avvengano attacchi di questo tipo. E anche se non sei coinvolto in un attacco, non c'è molto che tu possa fare per evitare che il tuo computer sia uno dei dispositivi "riflessi", poiché quel tipo di meccanismo sfrutta pratiche informatiche legittime.

Scarica AVG AntiVirus FREE

 

Detto questo, se sei responsabile della gestione di un server o sei un amministratore Web, hai a disposizione alcuni strumenti per gestire molti tipi di attacchi DoS, purché tu riesca a identificarli in modo abbastanza rapido:

  • Il traffico inutile può essere reindirizzato verso un "buco nero", ovvero un server inesistente in cui non darà fastidio a nessuno.
  • Esistono strumenti per la gestione della larghezza di banda che sono in grado di esaminare e identificare pacchetti di dati potenzialmente rischiosi e bloccarli prima che riescano ad accedere alla rete.
  • I filtri upstream possono usare "centri di depurazione" per escludere le connessioni non valide e permettere solo a quelle valide di raggiungere la rete.
  • Esiste sempre comunque la possibilità di acquistare maggiore larghezza di banda per gestire tutto il "traffico" in più.

Anche i firewall, come quello incluso in AVG AntiVirus Business Edition, possono bloccare attacchi DoS estremamente semplici, purché si diano le istruzioni corrette per bloccare tutto il traffico proveniente da un determinato indirizzo IP problematico.

Ma per l'utente medio? In realtà questo non è un evento che un utente medio sia in grado di controllare. Dovrai aspettare che passi o semmai utilizzare temporaneamente un altro servizio. C'è destino ben peggiore di questo, no?

Strumenti di oppressione Strumenti di protesta

Gli attacchi DoS sono destinati a continuare, nel bene o nel male.

Se in genere è facile per noi giustificare qualsiasi forma di attacco online, gli attacchi DoS occupano uno spazio molto particolare nel panorama delle minacce online. Sono strumenti di oppressione, ma anche di protesta. Non sono sicuramente una cosa da fare, ma sono sempre molto meglio della divulgazione di informazioni riservate e del doxing. Possono recare disturbo alla gente comune, ma l'utente medio non è mai il bersaglio di un attacco di questo tipo. Certo, ci piacerebbe vivere in un mondo dove gli attacchi DoS non esistono. Di fatto, in un mondo ideale non avrebbero proprio ragione di esistere.

E anche se l'utente medio non ha armi a disposizione per bloccare questi attacchi da un punto di vista tecnico, forse potremmo contribuire a fare in modo che quel mondo ideale diventi un po' più reale. Ma questo esula dall'ambito di questo articolo, non ti pare?

In ogni caso: fai attenzione a restare sempre protetto!

AVG AntiVirus FREE Download GRATUITO