Attacco DrDoS: come funziona e come influisce

Attacco DrDoS: come funziona e come influisce

Durante la navigazione in Internet, ci imbattiamo in un gran numero di minacce e strategie dannose che possono compromettere dati e dispositivi. Tra tutti questi, qualcosa di molto comune sono gli attacchi DDoS o la negazione dei servizi. È in grado di lasciare una pagina Web senza servizio, ad esempio. Tuttavia, in questo articolo spiegheremo cosa a L'attacco DrDoS consiste in e perché sono pericolosi.

Che aspetto ha un attacco DrDoS

DrDoS viene da Riflessione DDoS. Possiamo tradurlo come un attacco Denial of Service con riflessione distribuita. In questo caso, a differenza di un attacco DDoS, non solo viene lanciato un grande volume di richieste per ottenere la negazione dei servizi, ma viene anche amplificato.

Fondamentalmente ciò che accade è che un attacco denial of service è in grado di moltiplicare il numero di richieste per attaccare il bersaglio finale. Perché ciò accada, deve esserci un gran numero di dispositivi che partecipano a questo attacco.

Queste richieste ai dispositivi host della vittima sono reindirizzato o specchiato (da cui il nome) dagli host alla destinazione. Questo è ciò che provoca un'amplificazione del traffico per l'attacco.

Un punto importante che questo tipo di attacco raggiunge è che l'indirizzo IP dei dispositivi che fanno parte dell'attacco non raggiunge la destinazione. In altre parole, succede che questo indirizzo IP viene sostituito da quello del sistema che viene attaccato. Questo è noto come spoofing e riesce a falsificare la fonte della richiesta.

Questo tipo di attacco utilizzerà dispositivi obsoleti o con vulnerabilità non corrette. Ad esempio, possono utilizzare una telecamera di sicurezza che abbiamo connesso a Internet, un televisore, uno switch di rete… Ecco perché è sempre fondamentale mantenere tutti i dispositivi adeguatamente protetti e aggiornati.

Ataque DrDoS

Grande capacità di moltiplicazione

Senza dubbio, il momento clou di a Attacco DrDoS è la sua grande capacità di moltiplicarsi. È in grado di essere amplificato fino a migliaia di volte, a seconda del protocollo su cui si basa. È una varietà di attacchi DDoS che è in grado di attaccare il computer di una vittima e che questo dispositivo, a sua volta, invia un gran numero di richieste.

Ciò consentirà una risposta più ampia di quella inviata. Aumenterai la larghezza di banda dell'attacco e raggiungerai così l'obiettivo finale della negazione del servizio e dell'interruzione.

Esistono diversi protocolli di rete utilizzati per eseguire questo tipo di attacco. Possiamo nominare quanto segue:

  • DNS : è il servizio di nomi di dominio, che è responsabile della traduzione degli indirizzi IP nel nome di dominio. È necessario semplicemente inserire questo articolo nel browser e portarci alla pagina senza dover sapere qual è l'indirizzo IP corrispondente.
  • NTP : è il protocollo dell'ora di rete. Viene utilizzato per sincronizzare i server su Internet.
  • SNMP : un altro protocollo che può attaccare. In questo caso viene utilizzato per gestire dispositivi Internet come stampanti, switch o router.
  • SSDP : semplice protocollo di scoperta del servizio, se lo traduciamo in spagnolo. Utilizzato dai dispositivi UPnP. Sono dispositivi sia domestici che da ufficio e possiamo nominare televisori, telecamere di sorveglianza, stampanti…

Come evitare di essere vittima di questi attacchi

Abbiamo visto che praticamente qualsiasi computer connesso alla rete può essere attaccato. Ad esempio telecamere di sorveglianza, televisori, router... Qualsiasi dispositivo di ciò che è noto come Internet of Things. Pertanto, daremo alcuni importanti suggerimenti per proteggere i dispositivi ed evitare il più possibile problemi di questo tipo.

Aggiorna qualsiasi attrezzatura

La cosa più importante per evitare che i nostri dispositivi facciano parte di un attacco di questo tipo, così come molti altri, è tenere tutto a posto quando . Non importa se si tratta di un computer, cellulare, router o altro IoT dispositivo che praticamente non usiamo. La verità è che qualsiasi computer con accesso a Internet può diventare vulnerabile.

Ciò rende imperativo aggiungere tutte le patch di sicurezza disponibili. Se installiamo le ultime versioni otterremo non solo una migliore prestazione dell'apparecchiatura, ma anche un significativo miglioramento della sicurezza per prevenire attacchi di molti tipi.

Scollega i dispositivi non necessari dalla rete

C'è un dispositivo che abbiamo connesso alla rete che non utilizziamo realmente? In questo caso il consiglio è di scollegalo . Non stiamo necessariamente parlando di spegnerlo e smettere di usarlo, ma di disconnetterlo da Internet e collegarlo solo quando ne abbiamo davvero bisogno.

A volte abbiamo vecchi dispositivi in ​​casa che non ricevono aggiornamenti da anni e senza che noi li usiamo effettivamente. Questo può essere un problema, poiché potrebbe essere sfruttato da un criminale informatico per lanciare un attacco DrDoS o qualsiasi altro e sfruttare tale situazione.

Configura un firewall

Un altro problema da tenere in considerazione è configurare a firewall sulla nostra rete. Ciò ti consentirà di bloccare le connessioni dannose ed eseguire un filtro. È un'ulteriore misura di sicurezza che possiamo applicare alle nostre reti, sia a livello domestico che aziendale.

I firewall sono un importante complemento ai programmi di sicurezza, come un antivirus come Windows Defender, Bitdefender, Avast... È qualcosa di cui possiamo tener conto.

Evita errori nelle impostazioni di sicurezza

In molti casi, questi attacchi non si basano su una vulnerabilità esistente, ma sfruttano piuttosto gli errori nel configurazione di sicurezza dal responsabile di quella squadra. Ciò può significare che mettono in atto strategie per cercare determinati difetti ed essere in grado di attaccarli.

Pertanto, consigliamo sempre di passare del tempo con questi dispositivi connessi alla rete e di configurare correttamente la sicurezza. Non dovremmo mai cambiare i valori se davvero non sappiamo cosa stiamo facendo, poiché potrebbe influire negativamente su di noi.

In definitiva, un attacco DrDoS utilizzerà una squadra intermedia per riflettere un attacco. Fondamentalmente, una botnet attaccherà un altro dispositivo e questo a sua volta rifletterà le richieste, tra tutti i computer infetti, di attaccare la vittima e ottenere il denial of service.