• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • HOFI rinnova l’infrastruttura digitale con S2E
    • CyberArk aggiorna il portfolio di Machine Identity Security
    • Business leader e AI: l’osservabilità diventa una priorità strategica
    • EU Data Act: valorizzare i dati con AI e Data Fabric
    • Plaud Developer Platform trasforma le conversazioni in valore aziendale
    • Glovo ottimizza il cash flow e migliora la produttività con Celonis
    • Meccanismi e caratteristiche di un formato di gioco istantaneo e accessibile
    • Dati: è tempo di superare i DLP tradizionali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Attacchi DDoS: se il pericolo arriva dal cloud

    Attacchi DDoS: se il pericolo arriva dal cloud

    By Redazione LineaEDP10/10/20184 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Marco Gioanola, Senior CE, Services Architect di NETSCOUT Arbor, spiega perché una CDN non basta a risolvere il problema DDoS

    Non c’è nulla di peggio per un’azienda di una falsa sensazione di sicurezza. Le grandi reti di Content Delivery hanno ormai raggiunto dimensioni planetarie e le tecnologie di interconnessione dei data center hanno reso possibile la creazione di “nuvole” di servizi, e ormai “cloud” è diventato sinonimo di Internet stessa.

    Quindi, se il proprio sito è nel “cloud” vuol dire che la propria azienda è al sicuro. Attacchi DDoS: problema risolto. Non è proprio così.

    In primo luogo, il business della propria azienda non si limita alla vetrina web ospitata dal proprio provider cloud preferito. Per cominciare, ogni impiegato oggi deve accedere a Internet per utilizzare una lunga serie di servizi cloud per e-mail, condivisione di file, sistemi CRM, instant messaging e, ormai, intere suite office. In pratica, se non funziona l’accesso a Internet non si lavora.
    La connessione a Internet è ormai uno degli asset più critici dell’azienda.

    Tale connessione è protetta dagli attacchi DDoS?
    Ci sono molti esempi di quali siano i danni causati da un attacco che blocca l’accesso a Internet aziendale: una notizia del 2016 riporta gli effetti di un attacco DDoS contro i servizi IT della Commissione Europea: “nessuno è riuscito a lavorare questo pomeriggio, in quanto Internet è caduta due volte, per varie ore”; ferie forzate causa DDoS.

    Nel 2017 la circolazione dei treni in Svezia subì ritardi a causa del fatto che il personale dell’ente trasporti non poteva raggiungere i sistemi di controllo e dovette ricorrere a procedure manuali per la gestione della rete ferroviaria. Nel 2018, un attacco DDoS contro l’operatore ferroviario danese DSB non solo ha bloccato l’emissione dei biglietti, ma in quanto anche e-mail e telefoni erano bloccati, il personale DSB non poteva nemmeno comunicare o prestare assistenza ai clienti.

    E c’è di più. Lo scopo principale di utilizzare una CDN è quello di replicare e distribuire globalmente contenuti che sono solitamente generati e tenuti aggiornati sugli origin server aziendali. Gli origin server sono spesso situati all’interno della rete aziendale o in data center di proprietà dell’azienda e sono anch’essi esposti su Internet, e come tali diventano potenziali obiettivi di attacchi DDoS.

    Non importa quanto sia distribuita o ridondata la CDN: se il flusso di dati viene colpito alla sorgente, tutta la catena si interrompe. Ma gli attacchi possono essere anche più diabolici. Teniamo presente che ogni volta che un cliente cerca di accedere alla descrizione di un prodotto che non è ancora presente nelle cache della CDN, la CDN dovrà interrogare gli origin server per recuperare il contenuto per la prima volta.

    Il vantaggio di operare sul campo
    Anni fa Arbor assistette ai primi casi di clienti che sembravano ricevere grandi attacchi DDoS generati dal loro fornitore CDN, e sviluppò contromisure di mitigation specializzate nel bloccare gli attacchi senza compromettere il traffico legittimamente proveniente dalla CDN. Ciò che stava accadendo era che attaccanti particolarmente astuti erano riusciti a generare flood di richieste apparentemente legittime verso la CDN, che a sua volta le inoltrava, in massa, verso gli origin server per tentare di recuperare i contenuti richiesti. La “nuvola” veniva usata come arma d’attacco.

    Un ultimo importante tema è che oggi tutti i maggiori fornitori di CDN promettono qualche tipo di “protezione DDoS” per gli asset presenti sulla loro nuvola, ma a un esame più attento in molti casi queste protezioni si riducono a un insieme limitato di filtri statici. Facendo un parallelo con la sicurezza fisica, è molto facile identificare un rapinatore se questo fa irruzione armato e mascherato, ma se si presenta sotto le spoglie di un elegante gentiluomo come Robert Redford nel suo ultimo film, è facile che arrivi indisturbato fino allo sportello di banca che voleva rapinare.

    Una CDN che garantisce il blocco dei flood UDP è come un servizio di guardie giurate che garantisce di avvertirvi tempestivamente in caso un carro armato dovesse presentarsi alla vostra porta: certamente efficace, ma non proprio il più “smart” dei servizi.

    Il nocciolo della questione è che gli attaccanti sono spesso più tecnologicamente avanzati dei difensori, e hanno dalla loro la possibilità di dedicare più tempo e risorse ad architettare nuovi vettori d’attacco di quante ne possano avere le potenziali vittime per preparare le proprie difese.

    Le regole e il buon senso
    Per proteggersi da questi attacchi sempre più complessi sono necessari strumenti che la maggior parte delle CDN non forniscono, semplicemente perché non è la loro area di specializzazione: contromisure di mitigation dinamiche e intelligentemente automatizzate, visibilità completa e approfondita dei flussi di traffico legittimo e d’attacco, e soprattutto accesso 24 ore su 24 a un team di esperti dedicato alla protezione DDoS che possa risolvere anche i casi più complessi.

     

     

    Arbor CDN Content Delivery Network NETSCOUT
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    HOFI rinnova l’infrastruttura digitale con S2E

    09/10/2025

    CyberArk aggiorna il portfolio di Machine Identity Security

    09/10/2025

    EU Data Act: valorizzare i dati con AI e Data Fabric

    09/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Defence Tech

    CyberArk aggiorna il portfolio di Machine Identity Security

    09/10/2025

    Dati: è tempo di superare i DLP tradizionali

    08/10/2025

    SASE: 5 motivi per cui sempre più aziende lo adottano

    08/10/2025

    DLL hijacking raddoppiati dal 2023: Kaspersky lancia l’allarme

    07/10/2025
    Report

    Business leader e AI: l’osservabilità diventa una priorità strategica

    09/10/2025

    AI e formazione: lavoratori chiedono di più, governi e aziende rallentano

    06/10/2025

    Marketing: Agenti AI e dati al centro

    03/10/2025

    Intelligenza Artificiale: le aziende si fidano di GenAI e Agentic AI

    01/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.