Acn ha rilasciato il rapporto sulla minaccia degli attacchi Denial of Service (DoS) e Distributed Denial of Service (DDoS), da cui emergono le strategie d’attacco più gettonate e le raccomandazioni più efficaci per mitigare il rischio cyber.
“L’ottima pubblicazione del Report dell’Agenzia per la Cybersicurezza Nazionale (Acn) sugli attacchi DDoS ha catturato l’attenzione generale per la natura ‘rumorosa’ e ‘mediatica’ di queste offensive“, commenta Pierguido Iezzi, esperto di Cyber security.
“Oltre all’impatto di questi attacchi diretto sulla disponibilità dei servizi, spesso fungono da diversivo per intrusioni più gravi”, aggiunge Dario Fadda, esperto di cyber sicurezza e collaboratore di Cybersecurity360.
Ecco di cosa si tratta e come contrastare il fenomeno.
Report Acn: attacchi DDoS
Il Servizio Operazioni e Gestione delle Crisi Cyber di Acn continua l’attività di comunicazione delle precedenti analisi e raccomandazioni, che sono parte del monitoraggio e risposta del Csirt Italia operante presso l’Acn.
La differenza fra Dos e Ddos
I Denial of Service (DoS) si riferiscono i cyber attacchi dove un attore malevolo riesce a compromettere la disponibilità di un sistema o servizio, attraverso l’esaurimento delle risorse di rete, di elaborazione o di memoria per il suo funzionamento.
Il Distributed Denial of Service (DDoS) costituisce una variante più sofisticata, in cui a eseguire l’attacco sono simultaneamente più sistemi distribuiti su larga scala.
Nel documento, per semplicità, il termine DDoS identifica anche gli attacchi DoS.
Le varie tipologie di attacchi DDoS: tecniche e tattiche del cyber crime
Qualsiasi infrastruttura connessa in rete è potenzialmente nel mirino di un attacco DDoS che può compromettere la disponibilità dei servizi e provocare interruzioni con impatti (anche economici) su utenti e operazioni aziendali.
Perdite economiche a causa dell’inaccessibilità a risorse critiche, danni reputazionali in grado di minare la fiducia di clienti e investitori: questi sono i principali danni che possono subire le organizzazioni.
“Colpendo settori nevralgici come finanza o logistica, il collettivo Noname057(16) ha provocato disagi a milioni di persone, con l’intento di innescare sfiducia a livello sistemico per alimentare la narrazione filorussa”, spiega Iezzi.
L’impatto degli attacchi si verifica anche sulla produttività e sulla continuità operativa. Ciò rende cruciale l’implementazione di strategie per prevenire e mitigare per assicurare la cyber resilienza dell’infrastruttura.
Secondo il rapporto di Acn, gli attaccanti possono avere motivazioni che si distingono nelle seguenti macro-categorie:
- economiche (per estorsione di denaro se si interrompe l’attacco oppure per danneggiare la concorrenza sabotandone le attività);
- ideologiche (per cause politiche o sociali, tipiche del fenomeno dell’hacktivismo);
- personali (per vendetta, per voler dimostrare abilità tecniche o ricerca di fama nella comunità hacker).
Tuttavia “non dobbiamo dimenticare – sottolinea Iezzi – che esistono minacce informatiche ben più silenziose, e soprattutto più pericolose, in grado di generare conseguenze economiche, sociali e politiche di ampia portata, sia per impatto sia per durata“.
Raccomandazioni e contromisure di Acn per contrastare gli attacchi DDoS
Per mitigare la minaccia DDoS, le organizzazioni devono fare una valutazione della propria esposizione al cyber rischio,
adottando misure di sicurezza ad hoc e selezionando con cura partner tecnologici e provider di servizi.
Occorre mettere neri su bianco efficienti piani di risposta, sperimentandoli con test periodici, e investendo nella formazione del personale specializzato per potenziare la cyber resilienza dell’infrastruttura e minimizzando l’impatto degli attacchi.
Il rapporto, oltre a racchiudere suggerimenti di natura generale, include uno specifico allegato che offre un’indagine delle contromisure fondamentali da adottare in risposta alle varie tipologie di attacco.
“La crescente diffusione di botnet e tecniche di amplificazione richiede strategie di difesa avanzate, che non possono limitarsi a soluzioni reattive”, avverte Fadda: “È cruciale adottare un approccio proattivo, combinando soluzioni anti-DDoS, monitoraggio continuo e piani di risposta ben strutturati. Ricordo anche che le soluzioni per arginare questo tipo di attacchi, soprattutto quelli derivanti da gruppi di attivisti, sono poco dispendiosi e si sono studiati effetti positivi anche solo implementando una buona Cdn“.
“Le organizzazioni devono inoltre sensibilizzare il proprio personale, poiché la resilienza informatica passa anche attraverso la preparazione interna. In un contesto dove gli attacchi possono essere sferrati per motivi economici, ideologici o geopolitici, mitigare il rischio è una priorità. Il ruolo degli ISP e dei fornitori di servizi cloud diventa quindi fondamentale nella protezione dell’intero ecosistema digitale”, conclude Dario Fadda.
Sicurezza IT, pilastro dell difesa nazionale
Infatti “oggi la sicurezza informatica non può più essere confinata a una questione puramente tecnica: è un vero e proprio pilastro della difesa nazionale“, mette in guardia Iezzi.
“Ridurre il lavoro dell’Acn al solo Report menzionato sarebbe miope e irrispettoso nei confronti dei professionisti che operano in modo continuativo e costante. Al contrario, l’Agenzia mette a disposizione analisi, linee guida, un patrimonio di know how paragonabile ad una vera e propria ‘biblioteca’ cyber, offrendo risorse operative, tattiche e strategiche non soltanto ad aziende e istituzioni, ma anche ai singoli cittadini”, illustra Iezzi.
“In un ecosistema sempre più interconnesso, tutelare il cyberspazio significa salvaguardare la stabilità del Paese, la sicurezza dei cittadini e i pilastri dell’economia. È uno scenario in cui il controllo del dominio digitale determina un vantaggio geopolitico, capace di incidere sugli equilibri internazionali”, conclude Iezzi: “Proprio per questo, la consapevolezza diffusa, dai vertici aziendali agli utenti finali, rappresenta la prima linea di difesa. La strategia sostenibile per mantenere la resilienza del sistema e preservare la fiducia collettiva“.
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link