Cos'è un Attacco DoS?
Home
Articoli
Cos'è un Attacco DoS?

Cos'è un Attacco DoS?

Principiante
Pubblicato Jan 7, 2019Aggiornato Oct 25, 2023
4m

In breve, un attacco DoS - o attacco Denial-of-Service - è un metodo usato per ostacolare l’accesso di utenti legittimi a un network o una risorsa web. Generalmente, lo schema utilizzato comporta il sovraccarico dell’obiettivo (spesso un server web) con grandi quantità di traffico, oppure inviando richieste dannose che causano malfunzionamenti o crash della risorsa vittima.

Il primo caso documentato di attacco Denial of Service risale a Febbraio 2000, quando un hacker canadese di 15 anni prese di mira server web Amazon e eBay. Da allora, sempre più persone hanno utilizzato attacchi DoS a danno di vittime in diversi settori.


Tipologie di attacchi DoS 

Alcune tipologie di attacchi Denial of Service mirano a impedire l’accesso di un individuo specifico a un network o una risorsa, mentre altre cercano di rendere la risorsa totalmente inaccessibile. Questi attacchi possono durare da pochi minuti a diverse ore, e in alcuni casi anche per giorni. Interruzioni del genere causano spesso perdite finanziarie per le imprese che vengono prese di mira e non adottano le adeguate strategie di attenuazione.

Gli attacchi Denial of Service si presentano in diverse forme e dimensioni. Dato che non tutti i dispositivi e i network sono vulnerabili negli stessi modi, gli hacker devono trovare soluzioni creative per sfruttare i vari espedienti nelle configurazioni di sistema.


Tra le più note tipologie di Denial of Service troviamo: 


Attacco buffer overflow 

La strategia più comune, un attacco buffer overflow, consiste nell’inviare un traffico maggiore di quanto il sistema sia in grado di gestire. Questo tipo di attacco consente agli hacker di controllare o persino mettere fuori uso il processo preso di mira.


ICMP flood 

Un attacco ICMP flood prende di mira un dispositivo mal configurato all’interno del network target, costringendolo a distribuire pacchetti contraffatti a ciascun nodo (computer) della rete, sovraccaricando il network. Questo tipo di attacco viene spesso chiamato anche “the ping of death” o “smurf attack”. 


SYN flood 

Un SYN flood invia una richiesta di connessione a un server web, autenticandosi solo parzialmente. Quindi procede prendendo di mira le rimanenti porte aperte del server fino a metterlo fuori uso.


Attacchi DoS vs DDoS

Un altro termine simile che viene usato spesso è un attacco DDoS, ovvero Distributed Denial-of-Service. La differenza tra DoS e DDoS è che durante un attacco DDoS, diversi dispositivi malintenzionati prendono di mira una singola risorsa. Un attacco Distributed Denial of Service ha maggiori probabilità di successo rispetto a un attacco DoS proveniente da una singola fonte. Gli hacker tendono a preferire questo metodo in quanto rende molto più difficile rintracciare la fonte, dato che l’attacco proviene da più punti.


Gli attacchi DDoS possono colpire le criptovalute? 

Nella maggior parte dei casi, gli attacchi Denial of Service sono stati usati contro server web di grandi aziende, come banche, rivenditori online e persino servizi statali e pubblici - tuttavia, è importante tener conto che qualsiasi dispositivo, server o network connesso a internet potrebbe essere un potenziale target per questo tipo di attacco.

Con la crescita delle criptovalute negli ultimi anni, le piattaforme di exchange crypto sono diventate obiettivi sempre più popolari per gli attacchi DDoS. Per esempio, durante il suo lancio, la criptovaluta Bitcoin Gold ha subito un grave attacco DDoS che è riuscito a impedire l’accesso al sito web ufficiale per diverse ore.

Tuttavia, l’elemento decentralizzato delle blockchain crea una forte protezione contro attacchi DDoS e di altri tipi. Anche se diversi nodi non riescono a comunicare o smettono di funzionare, la blockchain è in grado di continuare a operare e convalidare transazioni. Quando i nodi attaccati vengono ristabiliti e si rimettono al lavoro, devono semplicemente risincronizzarsi e recuperare i dati più recenti, forniti dai nodi che non sono stati presi di mira.

Il livello di protezione di ciascuna blockchain contro questi attacchi è relativo al numero di nodi e alla hash rate del network. Essendo la criptovaluta più vecchia e più grande, Bitcoin è considerata la blockchain più sicura e resistente. Questo significa che gli attacchi DDoS e di altro tipo hanno una probabilità molto inferiore di causare problemi.

L’algoritmo di consenso Proof of Work garantisce che tutti i dati del network sono protetti da prove crittografiche. Questo significa che è quasi impossibile modificare i blocchi convalidati in precedenza. Per modificare la blockchain di Bitcoin è necessario disfare l’intera struttura registro per registro, cosa praticamente impossibile anche per i computer più potenti.

Quindi, un attacco riuscito riuscirebbe probabilmente a modificare le transazioni di pochi blocchi recenti, per un breve periodo di tempo. Inoltre, anche se l’hacker riesce a controllare più del 50% della hashing power di Bitcoin, realizzando il cosiddetto 51% attack (o majority attack), il protocollo sottostante verrebbe rapidamente aggiornato per reagire all’attacco.