Trace Id is missing
Passa a contenuti principali
Microsoft Security

Cos'è un attacco DDoS?

Un attacco DDoS (Distributed Denial-of-Service) prende di mira siti Web e server interrompendo i servizi di rete.

Cosa sono gli attacchi DDoS

Un attacco DDoS prende di mira siti Web e server interrompendo i servizi di rete nel tentativo di esaurire le risorse di un'applicazione. Gli autori di questi attacchi inviano una quantità enorme di traffico al sito Web, causandone problemi alle funzionalità o mettendolo offline del tutto. Questi tipi di attacchi sono in aumento.

Gli attacchi DDoS sono di vasta portata e prendono di mira tutti i tipi di settori e aziende di qualsiasi dimensione in tutto il mondo. Alcuni settori, come quello dei giochi, dell'e-commerce e delle telecomunicazioni, vengono presi di mira di più rispetto ad altri. Gli attacchi DDoS rappresentano una delle minacce informatiche più comuni e possono potenzialmente compromettere la tua azienda, la sicurezza online, le vendite e la reputazione.

Come funzionano gli attacchi DDoS

Durante un attacco DDoS, una serie di bot, o botnet, invia una quantità elevata di richieste e traffico HTTP a un sito Web o a un servizio. In sostanza, più computer prendono d'assalto un computer durante un attacco, estromettendo gli utenti legittimi. Di conseguenza, il servizio può subire rallentamenti o comunque interruzioni per un certo periodo di tempo.

È possibile che i pirati informatici si infiltrino anche nel tuo database durante un attacco, accedendo alle informazioni sensibili. Gli attacchi DDoS possono sfruttare le vulnerabilità della sicurezza ed essere indirizzati a qualsiasi endpoint raggiungibile pubblicamente tramite Internet.

Gli attacchi Denial of Service possono durare ore o addirittura giorni. e possono anche causare più interruzioni durante un singolo attacco. Sono a rischio sia i dispositivi personali sia quelli aziendali.

Tipi di attacchi DDoS

Esistono diversi tipi di attacchi DDoS. Gli attacchi DDoS rientrano in tre categorie principali: attacco volumetrico, attacco al protocollo e attacco a livello di risorse.

  1. Un attacco volumetrico travolge il livello di rete con quello che, inizialmente, sembra essere traffico legittimo. Si tratta della forma di attacco DDoS più comune. Un esempio di attacco volumetrico è l'amplificazione DNS (Domain Name Server), che utilizza server DNS aperti per inviare una quantità elevata di traffico di risposta DNS al target.
  2. Un attacco al protocollo provoca un'interruzione del servizio sfruttando un punto debole nello stack del protocollo di livello 3 e 4. Ne è un esempio un attacco SYN o sincronizzato, che utilizza tutte le risorse server disponibili.
  3. Un attacco a livello di risorsa (o applicazione) prende di mira i pacchetti di applicazioni Web e interrompe la trasmissione di dati tra host. Gli esempi includono violazioni del protocollo HTTP, SQL injection, scripting intersito e altri attacchi di livello 7.

I criminali informatici potrebbero utilizzare uno o più tipi di attacchi contro una rete. Ad esempio, un attacco potrebbe iniziare con un determinato tipo per poi trasformarsi o combinarsi con un'altra minaccia per devastare un sistema.

Inoltre, esistono diversi attacchi informatici all'interno di ogni categoria. Il numero di nuove minacce informatiche è in aumento e si prevede che incrementerà ancora, visto che i criminali informatici diventano sempre più sofisticati.

Se sospetti che la tua rete sia sotto attacco, è importante agire rapidamente: oltre a causare tempi di inattività, un attacco DDoS può esporre la tua organizzazione a ulteriori pirati informatici, software dannosi o minacce informatiche.

Come rilevare e rispondere a un attacco DDoS

Sebbene non esista un modo per rilevare un attacco DDoS, puoi capire che la tua rete è sotto attacco da alcuni segnali:

  • Vedi un aumento del traffico Web, apparentemente dal nulla, proveniente dallo stesso indirizzo o intervallo IP.
  • Noti che le prestazioni della rete sono lente o irregolari.
  • Il tuo sito Web, negozio online o altro servizio va completamente offline.

Le moderne soluzioni di software possono aiutare a individuare potenziali minacce. Un servizio di sicurezza e monitoraggio della rete può avvisarti delle modifiche al sistema consentendoti di rispondere rapidamente.

Ti consigliamo anche di adottare un piano d'azione per gli attacchi DDoS, con ruoli e procedure ben definiti, in modo che il tuo team possa reagire in maniera rapida e decisiva a queste minacce. È importante ricordare che non tutti gli attacchi DDoS sono uguali: avrai bisogno di protocolli di risposta differenti per attenuare attacchi diversi.

Come prevenire gli attacchi DDoS

Per riuscire a scovare una minaccia informatica, devi disporre di un processo adeguato. È fondamentale prepararsi a rilevare e a rimediare a un attacco.

Ecco alcuni suggerimenti per delineare un piano di azione:

  • Sviluppare una strategia di difesa da attacchi Denial of Service per rilevare, prevenire e ridurre gli attacchi DDoS.
  • Identificare le lacune nella sicurezza e valutare le potenziali minacce alla tua configurazione.
  • Aggiornare i software o le tecnologie di protezione e assicurarti che funzionino correttamente.
  • Coinvolgere il tuo team e assegnare ruoli in caso di attacco.

È essenziale intensificare le misure di sicurezza con prodotti, processi e servizi per proteggere la tua azienda. In questo modo, una volta rilevata una minaccia, il tuo team è ben informato e in grado di intervenire.

Protezione DDoS

Proteggi la tua rete da futuri attacchi. Per proteggere la tua azienda:

  • Conduci regolarmente un'analisi dei rischi per capire quali aree della tua organizzazione necessitano di protezione dalle minacce.
  • Organizza un team di risposta agli attacchi DDoS il cui obiettivo è quello di identificare e attenuare gli attacchi.
  • Aggiungi strumenti di rilevamento e prevenzione in tutte le tue operazioni online e istruisci gli utenti in merito a cosa prestare attenzione.
  • Valuta l'efficacia della tua strategia di difesa ed esegui anche esercitazioni di emergenza, quindi stabilisci i passaggi successivi.

La protezione dagli attacchi DDoS ha molte forme: dalle risorse online al software di monitoraggio, passando per gli strumenti di rilevamento delle minacce. Scopri come contrastare gli attacchi dannosi con l'aiuto degli affidabili esperti di sicurezza di Microsoft.

Riduci al minimo il rischio di un attacco DDoS

Attraverso la protezione di cloud e piattaforme, gli strumenti di sicurezza integrata e le funzionalità di risposta rapida, Microsoft Security aiuta a fermare gli attacchi DDoS nell'intera organizzazione.

Proteggi la tua organizzazione online

Minacce informatiche come attacchi DDoS e malware possono danneggiare il tuo sito Web o il tuo servizio online e influire negativamente sul suo funzionamento, sulla fiducia dei clienti e sulle vendite.

Rileva, difendi e proteggi la tua organizzazione. Con prodotti integrati per la protezione dalle minacce e risorse avanzate, puoi proteggere meglio la tua azienda, le operazioni online e i dati sensibili. Scopri di più.

Fai attenzione alle minacce

Gli attacchi DDoS sono diffusi e costano alle aziende migliaia o persino milioni di dollari all'anno. Con una pianificazione adeguata, risorse efficaci e software attendibile, puoi ridurre al minimo il rischio di attacco.

Ferma le violazioni della sicurezza

Cerca di essere previdente e proteggiti dalle minacce sui dispositivi, nonché su identità, app, e-mail, dati e carichi di lavoro cloud e scopri come colmare le lacune. Proteggi le tue piattaforme, utilizza strumenti di sicurezza all'avanguardia e potenzia la rapidità di risposta.

Adotta soluzioni Zero Trust

Adattati alla complessità dell'ambiente moderno Adotta soluzioni Zero Trust per ottimizzare la tua strategia e ottenere dati analitici utili.

Sviluppa una strategia

Proteggi la tua organizzazione Crea una strategia di difesa dagli attacchi DDoS per rilevare le minacce dannose e impedire che causino problemi alle tue operazioni online.

Esplora risorse utili

Protezione DDoS di Azure

Proteggi la tua applicazione da cyberattacchi mirati.

L'evoluzione di Zero Trust

Scopri come gli attacchi e le distribuzioni nel mondo reale stanno plasmando il futuro delle strategie Zero Trust.

Microsoft Security

Esplora le soluzioni di sicurezza completa e basata sull'IA per la tua organizzazione.

Microsoft Defender XDR

Interrompi attacchi in tutto il dominio con maggiore visibilità e l'intelligenza artificiale senza paragoni di una soluzione XDR unificata.

Microsoft Security Response Center

Interagisci con il Microsoft Security Response Center, che fa parte della community di Defender.

Microsoft Defender per il cloud

Defender per il cloud è uno strumento per la gestione della postura di sicurezza e la protezione dalle minacce.

Microsoft Defender per endpoint

Proteggi gli endpoint in più sistemi operativi, IoT e servizi di rete.

Report sulla difesa digitale Microsoft

Acquisisci dati analitici diversificati e tempestivi sulle minacce informatiche per mettere a punto strategie di difesa ottimali.

Attività delle minacce a livello globale

Visualizza una panoramica sull'attività dei software dannosi in tutto il mondo e nei diversi settori.

Domande frequenti

  • Per quanto riguarda gli attacchi DDoS, sono a rischio tutte le organizzazioni, indipendentemente dalle dimensioni. Persino AWS ha sventato un grave attacco nel 2020.

    Le aziende che presentano lacune o vulnerabilità di sicurezza sono particolarmente a rischio. Assicurati di disporre di risorse, software e strumenti di sicurezza aggiornati per anticipare qualsiasi potenziale minaccia. È fondamentale che le aziende proteggano i propri siti Web dagli attacchi DDoS.

  • Un esempio di attacco DDoS potrebbe essere un attacco volumetrico, che fa parte di una delle più grandi categorie di attacchi DDoS. In questo tipo di attacco, un criminale informatico travolge un sito Web con traffico illegittimo. Di conseguenza, il sito Web potrebbe rallentare o smettere di funzionare, escludendo gli utenti reali che tentano di accedere.

    Oltre a comportare il rallentamento o comunque l'interruzione del servizio, gli attacchi DDoS possono influire negativamente sulla sicurezza online, sulla fiducia nel marchio e sulle vendite.

  • No, un firewall da solo in genere non è sufficiente per fermare un attacco DDoS. Un firewall funge da barriera protettiva contro alcuni virus e software dannosi, ma non tutti. È utile per proteggere il computer dalle minacce informatiche, ma è in grado di offrire solo una protezione minima. Per tale motivo, è importante aggiungere altri strumenti di rilevamento, prevenzione e protezione dalle minacce.

  • Con il terminecybersecurity si fa riferimento alle persone, ai software, agli strumenti e ai processi che servono a proteggere reti, computer e altre operazioni del cyberspazio. Questo ampio settore mira a proteggere gli utenti da accessi dannosi, illegali o non autorizzati, nonché a contrastare attacchi DDoS, virus e software dannosi.

  • Un attacco DDoS può durare da un paio d'ore a un paio di giorni. Un attacco potrebbe durare quattro ore, mentre un altro potrebbe durare una settimana (o di più). Gli attacchi DDoS possono anche verificarsi una sola volta o più volte in un certo periodo di tempo e consistere in più di un tipo di cyberattacco.

  • Un attacco di livello 7 dell'applicazione è un esempio di attacco a livello di risorsa (applicazione). Questo tipo di attacco informatico prende di mira il livello superiore nel modello OSI (Open Systems Interconnection) e attacca i pacchetti di applicazioni Web target per interrompere la trasmissione di dati tra host.

Segui Microsoft