DoS vs DDoS: 4 differenze e come prevenire gli attacchi

Pubblicato: 2021-08-31

Capisci la differenza tra DoS e DDoS o perché è importante?

I dettagli della sicurezza in Internet sono importanti. Spesso, la differenza tra una violazione di un sito Web dannoso e un tentativo di hacking che è stato evitato è un piccolo dettaglio trascurato. Ecco perché è importante comprendere le differenze tra un attacco DoS e un attacco DDoS.

Che cos'è esattamente un attacco DoS? E in cosa differisce da un attacco DDoS?

Gli attacchi DoS sono attacchi Denial of Service. Questo tipo di attacco informatico utilizza un computer remoto per inondare un server prescelto con pacchetti UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).

Gli attacchi DDoS si verificano quando più di un sistema prende di mira un singolo server con un attacco DoS. Quando ciò accade, la rete che è stata presa di mira viene bloccata con pacchetti UDP e TCP da molte posizioni diverse.

SUGGERIMENTO: Se non conosci la differenza o non ti interessa conoscere la differenza, dovresti considerare di assumere una società di sicurezza che possa aiutarti a proteggere i tuoi interessi su Internet.

Come puoi vedere, ciò significa che tutti gli attacchi DDoS sono attacchi DoS. Tuttavia, non tutti gli attacchi DoS sono attacchi DDoS.

In questa guida

    Gli attacchi Denial of Service possono rovinare un'azienda

    Gli attacchi DoS (Denial of Service) e DDoS (Distributed Denial of Service) sono in prima linea nelle minacce alla sicurezza informatica che tutte le aziende e le organizzazioni moderne devono affrontare. In effetti, ci sono pochi altri tipi di minacce alla sicurezza che costano di più da risolvere rispetto a quando si verifica un attacco DoS di successo.

    Recenti studi sulla sicurezza informatica mostrano che il prezzo da pagare per uscire da un attacco DDoS di successo sarà in media compreso tra $ 20.000 e 40.000 all'ora.

    Sì, all'ora.

    Ciò rende difficile anche alle organizzazioni più grandi superare tali attacchi.

    Quando un attacco DoS ha successo, non solo mette fuori servizio il tuo sito per lunghi periodi di tempo, ma può anche causare gravi malfunzionamenti del sistema. E ogni singolo minuto in cui sei fuori commissione significa perdita di entrate e costosi processi di recupero.

    In questa guida, ti guideremo attraverso le differenze tra attacchi DoS e attacchi DDoS. Quindi, ti mostreremo esattamente cosa devi fare per evitare che ciò accada a te come proprietario di un sito WordPress.

    Che cos'è un attacco DoS?

    Come affermato nell'introduzione, gli attacchi DoS sono attacchi Denial of Service. Questo tipo di attacco informatico utilizza un computer remoto per inondare un server prescelto con pacchetti UDP e TCP.

    Quando si verifica questo attacco, tutti i servizi vengono chiusi. Questo perché i pacchetti che stanno attraversando la rete stanno sovraccaricando le capacità del server. Per questo motivo, il server diventa non disponibile per altri utenti e dispositivi in ​​tutta la rete che è sotto attacco.

    Gli attacchi DoS possono essere utilizzati in diversi modi, tra cui:

    Attacchi buffer overflow

    Questo è l'attacco DoS più comune. Sotto un attacco di buffer overflow, l'attaccante informatico sovraccarica l'indirizzo di una rete con "traffico", che mette la rete fuori uso.

    Ping of Death o Flood ICMP

    Questo tipo di attacco prende dispositivi di rete configurati in modo errato o non configurati. Li usa per inviare pacchetti contraffatti che eseguono il ping di ogni singolo computer sulla rete che è stato preso di mira.

    Questo è il motivo per cui viene spesso definito attacco Ping of Death (POD).

    SYN Flood

    Questi attacchi inviano richieste di connessione di rete a un server, quindi non completano il processo. La rete viene quindi eccessivamente inondata da un bombardamento di richieste di connessione, che impedisce a un utente reale di connettersi alla rete.

    Attacco a goccia

    Quando si verifica un attacco DoS a goccia, l'attacco invierà frammenti di pacchetti di dati IP direttamente a una rete. Quindi, la rete tenta di ricompilare i frammenti del pacchetto di dati in pacchetti originali.

    Durante l'esecuzione di questo processo, il sistema si esaurisce e si blocca. Questo perché i campi nel pacchetto di dati avevano lo scopo di confondere il server essendo impossibili da rimontare.

    Sfortunatamente, gli attacchi DoS possono essere coordinati abbastanza facilmente. Per questo motivo, sono diventate una delle principali minacce che le aziende devono affrontare. Sono attacchi semplici, ma estremamente efficaci, che possono assolutamente devastare le persone e le organizzazioni che vengono prese di mira.

    In effetti, un attacco DoS può mettere fuori servizio un'azienda per giorni o settimane.

    E questo significa un sacco di entrate perse.

    Profilo dello scudo in nero con il logo dei temi al suo interno.

    Ottieni iThemes Security Pro oggi!

    Proteggi il tuo sito web, la tua attività e i tuoi clienti con iThemes Security.
    Scarica oggi e proteggi ciò che è importante.

    Che cos'è un attacco DDoS?

    Molto spesso, un moderno attacco DoS si presenterà sotto forma di attacco DDoS.

    Durante gli attacchi DDoS, più di un sistema prende di mira un singolo server, o sistema, contemporaneamente con traffico falso.

    Questo processo rende più semplice per l'autore dell'attacco mettere offline il sistema di destinazione perché sta utilizzando più macchine. Può essere molto difficile per la vittima dell'attacco individuare con precisione da dove proviene l'attacco.

    La prima grande differenza tra un attacco DoS e un attacco DDoS è che un attacco DDoS rende le cose molto più difficili da recuperare.

    Nella maggior parte dei casi, i sistemi utilizzati da un utente malintenzionato per eseguire un attacco DDoS sono stati compromessi. Ciò consente a un utente malintenzionato di eseguire attacchi remoti utilizzando questi computer slave (noti anche come bot).

    I bot formano la propria rete di dispositivi connessi, denominata botnet. La botnet è gestita da un utente malintenzionato con un server di comando e controllo. Questo server offre all'attaccante informatico la possibilità di coordinare i propri attacchi a una vittima.

    Le botnet possono consistere solo di pochi bot o possono contenere centinaia di singoli bot.

    Categorie di attacchi DoS e DDoS

    Esistono diverse categorie in cui possono rientrare i singoli attacchi DoS.

    Attacchi volumetrici

    Un attacco volumetrico è classificato come un attacco in cui le risorse della rete mirata vengono consumate intenzionalmente e in modo schiacciante dall'attaccante informatico.

    Dopo che la larghezza di banda è stata consumata dai bot, non è più disponibile per gli utenti e i dispositivi autentici che tentano di accedere alla rete.

    Questi tipi di attacchi si verificano quando un utente malintenzionato inonda i dispositivi di rete con le cosiddette richieste echo ICMP (Internet Control Message Protocol). Questi continuano a verificarsi quando viene consumata tutta la larghezza di banda disponibile.

    Attacchi di frammentazione

    Questa categoria di attacchi DoS consiste in qualsiasi tipo di attacco che costringe la rete compromessa a riassemblare i pacchetti di rete che sono stati manipolati in modo dannoso.

    Quando si verifica un attacco di frammentazione, l'attaccante informatico invierà alla rete pacchetti di dati che vengono manipolati in modo che sia impossibile riassemblare il server.

    Lo fanno includendo più informazioni di intestazione del pacchetto all'interno di ciascun pacchetto di quanto consentito. Il risultato sono testate troppo grandi per essere riassemblate alla rinfusa.

    Attacchi di esaurimento dello stato TCP

    Durante questo tipo di attacco DoS, l'hacker prende di mira un firewall o un server web, cercando di limitare il numero di connessioni che è in grado di effettuare.

    Lo scopo di questo tipo di attacco è spingere un dispositivo ai suoi limiti con il numero di connessioni attuali.

    Attacchi a livello di applicazione

    A volte indicati come attacchi di livello 7, questi attacchi prendono di mira server o applicazioni e cercano di utilizzare le loro risorse. Lo fa creando il maggior numero possibile di transazioni e processi.

    Gli attacchi a livello di applicazione sono molto difficili da rilevare e affrontare e non hanno bisogno di molti bot per avere successo.

    dos vs ddos

    Attacchi DDoS più comuni

    Come accennato in precedenza, un attacco DDoS è più complicato di un attacco DoS. Questo perché gli attacchi DDoS utilizzano più dispositivi che aumentano la gravità dell'attacco. In altre parole, quando sei attaccato da un singolo computer, è quasi un gioco da ragazzi rispetto all'essere attaccato da un'intera botnet di centinaia di dispositivi.

    Gli attacchi DDoS si presentano in una serie di forme diverse, che includono:

    Ping della morte (POD)

    Durante gli attacchi POD, un utente malintenzionato invierà diversi ping a un singolo computer. L'attacco contiene pacchetti manipolati inviati alla rete, che contengono pacchetti IP più grandi della lunghezza massima di un pacchetto.

    I pacchetti illegittimi vengono consegnati come frammenti. Quando la rete della vittima tenta di rimettere insieme i pacchetti, le risorse di rete si esauriscono e diventano non disponibili per i pacchetti legittimi.

    L'impatto è una rete che si ferma e viene completamente abbattuta.

    Inondazione UDP

    Questo attacco DDoS inonda la rete della vittima con pacchetti UDP (User Datagram Protocol). Funziona inondando le porte di un host remoto in modo che cerchi continuamente un'applicazione in ascolto sulla porta.

    Dopo che l'host scopre che non c'è un'applicazione, risponde con un pacchetto che informa che la destinazione non può essere raggiunta. Questo processo sovraccarica le risorse di una rete, il che significa che altri dispositivi non saranno in grado di connettersi.

    Ping Flood

    Questi sono simili agli attacchi flood UDP perché utilizzano richieste echo ICMP o pacchetti ping per portare offline una rete.

    Un utente malintenzionato invierà questi pacchetti molto rapidamente, senza attendere una risposta. Questo è un tentativo diretto di usare la forza bruta per rendere una rete irraggiungibile. Un attacco ping flood è particolarmente dannoso perché la larghezza di banda disponibile del server attaccato viene consumata da sola durante il tentativo di rispondere con i propri pacchetti di risposta echo ICMP.

    Ciò si traduce in una drastica perdita di velocità su un'intera rete.

    SYN Flood

    Un attacco SYN flood è un altro tipo di attacco in cui un utente malintenzionato utilizzerà la sequenza della connessione TCP per rendere non disponibile la rete della vittima.

    Un utente malintenzionato invierà richieste SYN alla rete della sua vittima, che quindi risponderà con la cosiddetta risposta SYN-ACK. In circostanze normali, il mittente risponderebbe e la propria risposta ACK. Tuttavia, in un attacco SYN flood, l'attaccante non risponde affatto.

    Ogni singola richiesta che non ottiene risposta occupa le risorse di rete della vittima fino a quando nessun dispositivo è in grado di connettersi.

    Lento Loris

    Slowloris è un software di attacco DDoS sviluppato da Robert Hansen (RSnake) che abbatte i server web.

    Questo tipo di attacco si verifica quando un utente malintenzionato invia richieste HTTP parziali senza l'intento di completare le richieste. Affinché l'attacco continui, il software invia intestazioni HTTP per ogni richiesta. Ciò mantiene impegnate le risorse del computer di destinazione.

    Ciò continuerà fino a quando il server di destinazione non sarà in grado di effettuare ulteriori connessioni. È una forma di attacco popolare perché un utente malintenzionato non ha bisogno di alcuna larghezza di banda per riuscirci.

    Inondazione HTTP

    Gli attacchi HTTP flood utilizzano richieste HTTP GET o POST con l'intento di lanciare un attacco su una singola applicazione o server web. È un tipo di attacco di livello 7 ma non utilizza pacchetti contraffatti o malformati.

    Un attacco HTTP flood non richiede molta larghezza di banda, il che li rende popolari tra gli aggressori informatici.

    Attacchi zero-day

    Questo è un tipo di attacco che sfrutta le vulnerabilità che non sono state ancora scoperte. È davvero un termine generico per qualsiasi tipo di attacco che potrebbe essere affrontato in una data futura.

    Gli attacchi zero-day sono difficili da evitare perché la vittima non sa esattamente a cosa dovrebbe essere preparata.

    Quali sono le differenze tra DoS e DDoS?

    Quattro differenze chiave tra attacchi DoS e DDoS:

    1. Gli attacchi DDoS utilizzano più connessioni per mettere offline le reti della vittima. Gli attacchi DoS utilizzano solo una connessione.
    2. È più difficile rilevare gli attacchi DDoS rispetto agli attacchi DoS perché gli attacchi DDoS provengono da molte posizioni diverse. La vittima dell'attacco non riesce a localizzarne l'origine.
    3. Gli attacchi DDoS hanno un volume molto maggiore rispetto agli attacchi DoS. Questo perché l'aggressore è in grado di inviare enormi quantità di traffico alla rete della vittima con le numerose connessioni diverse che l'aggressore utilizza.
    4. Gli attacchi DDoS vengono sempre eseguiti utilizzando botnet controllate dall'attaccante. Gli attacchi DoS in genere provengono dall'uso di script o da strumenti DoS come Low Orbit Ion Cannon.

    Perché qualcuno dovrebbe eseguire un attacco DoS o DDoS?

    Per entrambi i tipi di attacco informatico, ci sono molte ragioni nefaste per cui un utente malintenzionato potrebbe voler mettere offline siti Web e aziende.

    Molto spesso, i motivi rientrano in una o più di queste categorie:

    • Alla ricerca di un pagamento di riscatto per porre fine all'attacco
    • Concorrenti dannosi che cercano di eliminare la concorrenza
    • Disaccordi politici (spesso chiamati "hacktivism")
    • Fare guai per lo sport
    • Dipendenti attuali o ex scontenti

    Indipendentemente dal motivo, un attacco DDoS può causare gravi danni al tuo sito Web e alla tua attività se mai dovesse avere successo. Questo è il motivo per cui, in qualità di proprietario di un sito WordPress responsabile, devi stare un passo avanti rispetto al gioco.

    Prevenzione degli attacchi DoS e DDoS su WordPress

    Gli attacchi DDoS sono estremamente comuni tra i proprietari di siti WordPress. E sebbene non siano "hack" tradizionali nel senso di un hacker che si impossessa del tuo sito, sono attacchi di forza bruta molto devastanti che possono abbattere completamente il tuo sito.

    Ci sono alcune importanti pratiche di sicurezza che puoi mettere in atto sul tuo sito WordPress per aiutarlo a evitare l'attenzione degli aggressori DDoS.

    1. Mantieni sempre aggiornato il tuo sito

    Quando mantieni aggiornati il ​​core di WordPress, i temi, i plug-in e altri software, puoi ridurre il rischio che le vulnerabilità note vengano utilizzate come armi contro di te.

    Mantenendo aggiornato il tuo sito, riduci anche il rischio che il tuo sito diventi parte di una botnet.

    2. Usa un potente plugin di sicurezza

    Come discusso in precedenza, alcuni di questi attacchi sfrutteranno problemi come Slowloris. Questo e altri difetti di sicurezza possono essere risolti utilizzando un potente plug-in di sicurezza di WordPress come iThemes Security Pro.

    Più su quello in un po'.

    3. Rivedere i registri del sito per aiutare a identificare i problemi e migliorare la sicurezza

    I log di controllo di WordPress, insieme a log aggiuntivi, ti aiuteranno a identificare qualsiasi comportamento dannoso sul tuo sito prima che diventi un problema.

    Utilizzando i log, sarai in grado di identificare i problemi che potrebbero essere causati da attacchi DDoS sconosciuti, come i codici di errore HTTP. I log ti daranno anche l'opportunità di approfondire la fonte esatta di un attacco informatico. Esistono diversi log che i proprietari di siti WordPress possono utilizzare per proteggere e gestire meglio i propri siti.

    4. Rafforzare l'autenticazione dell'utente

    Anche se questo è elencato come numero quattro, questo è importante quanto i primi tre:

    Implementa criteri di password efficaci in WordPress.

    Ciò aiuta a garantire che gli utenti del tuo sito utilizzino sempre password complesse difficili da violare.

    E oltre a ciò, è assolutamente indispensabile utilizzare l'autenticazione a due fattori utilizzando un plug-in.

    Questo porta al nostro prossimo punto:

    Plugin di protezione DDoS di WordPress

    Ora che hai una piena comprensione delle differenze tra attacchi DoS e DDoS, qual è il tuo prossimo passo come proprietario di un sito WordPress?

    La risposta è il plugin iThemes Security Pro. È il miglior plug-in per proteggere e proteggere il tuo sito WordPress dagli attacchi DDoS e da tutti gli altri tipi di hack dannosi che potrebbero minacciare il tuo sito web.

    Con iThemes Security Pro, sarai in grado di forzare password complesse, abilitare l'autenticazione a due fattori e utilizzare la protezione dalla forza bruta locale, vietando al contempo gli utenti che perpetuano intenti dannosi sul tuo sito WordPress.

    Se vuoi evitare un devastante attacco DDoS, il plugin iThemes Security Pro per WordPress è la strada da percorrere.

    E sebbene nulla sia infallibile al 100%, il plug-in BackupBuddy sarà la tua salvezza se il tuo sito WordPress viene mai violato e rimosso. Con BackupBuddy, sarai in grado di ripristinare il tuo sito perfettamente funzionante con pochi clic.

    E questo potrebbe far risparmiare un sacco di tempo ed energia se dovesse mai accadere il peggio.

    La sicurezza del sito web è incredibilmente importante

    La sicurezza del sito web deve assolutamente essere in cima alla tua lista di priorità. Dai un'occhiata a queste statistiche sulla sicurezza del sito web per vedere quanto sia urgente la necessità di adottare misure attive per proteggere il tuo sito. Il tuo sito è attualmente a un certo livello di rischio anche mentre stai leggendo questa guida.

    E anche se hai adottato misure di sicurezza in passato, è importante eseguire regolarmente gli aggiornamenti per mantenere il tuo sito protetto dalle migliaia di nuove minacce che si presentano ogni giorno.

    Inizia scaricando e installando iThemes Security Pro sul tuo sito WordPress. È la tua prima e migliore linea di difesa contro gli hacker che desiderano fare del male.

    Avvolgi il tuo sito web nella tua coperta di sicurezza.
    Ottieni iThemes Security Pro

    Proteggi il tuo sito web, la tua attività e i tuoi clienti con iThemes Security Pro.
    Proteggi ciò che è importante.

    Ottieni iThemes Security Pro

    dos vs ddos