• Skip to primary navigation
  • Skip to main content
  • Skip to footer

Codemotion Magazine

We code the future. Together

  • Discover
    • Events
    • Community
    • Partners
    • Become a partner
    • Hackathons
  • Magazine
    • Backend
    • Dev community
    • Carriere tech
    • Intelligenza artificiale
    • Interviste
    • Frontend
    • DevOps/Cloud
    • Linguaggi di programmazione
    • Soft Skill
  • Talent
    • Discover Talent
    • Jobs
    • Manifesto
  • Companies
  • For Business
    • EN
    • IT
    • ES
  • Sign in

Fabrizio TedeschiAgosto 27, 2024 3 min di lettura

Attacchi informatici e come difendersi – Attacco DDOS

Cybersecurity
Kevin Mitnick, the world's most famous hacker died at age 56. Cybersecurity. Open source.
facebooktwitterlinkedinreddit

Come già trattato nel precedente articolo della serie, le comunicazioni sul web fra server e client avvengono secondo l’architettura REST che prevede che requests inviate dal client ricavano opportune response dal server.

Gli attacchi DOS (Denial Of Services) hanno lo scopo di interrompere i servizi offerti dai server. Per mettere in atto il proprio scopo gli attacchi DOS utilizzano una serie di richieste ripetute in brevi lassi di tempo.

Recommended article
Marzo 18, 2025

Scrivere codice sicuro: la guida essenziale per gli sviluppatori Java – Parte 3

peduz91

peduz91

Cybersecurity

Tuttavia, poiché le richieste vengono effettuate sempre dallo stesso dispositivo, queste sono facilmente riconoscibili e possono essere ignorate dai server che possono difendersi da questo tipo di attacco.

L’attacco DDOS

La doppia lettera D all’inizio del nome dell’attacco è tutt’altro che indifferente. La scelta del nome, infatti, è volta ad indicare che le richieste multiple vengono effettuate da dispositivi differenti (Distributed Denial Of Services).

Per attuare un attacco DDOS infatti, l’attaccante si serve di diversi dispositivi che effettuano richieste di rete nello stesso istante.

Ovviamente, il malintenzionato che lancia l’attacco non è in possesso di un così vasto numero di dispositivi, infatti egli controlla dispositivi altrui connessi ad internet e li sfrutta a proprio vantaggio.

Dispositivi “zombie”

Per iniziare, il soggetto che vuole effettuare un attacco DDOS distribuisce virus di tipo BOT. Tali virus, una volta installati su un dispositivo, sono in grado di compiere azioni ripetitive (per esempio richieste HTTP).

Si crea così un insieme di dispositivi “zombie” detto BOTNET che, inizialmente, non risentono degli effetti del virus intallato che sarà attivato solamente al momento opportuno e li renderà complici dell’attacco.

I dispositivi “zombie” sono solitamente dispositivi con scarsi livelli di sicurezza informatica ma in grado di effettuare richieste di rete. Ne sono esempio i dispositivi IoT (lampadine intelligenti, elettrodomestici, etc).

Strategie di difesa dall’attacco DDOS

Difendersi da un attacco DDOS non è cosa semplice, tuttavia si possono applicare varie strategie di difesa per limitare i danni subiti.

In primo luogo, possedere una rete di server con stesse funzioni dislocati in diverse aree geografiche permette di far entrare in gioco i server non soggetti all’attacco in modo da supplire alla mancanza del server attaccato.

In secondo luogo, una corretta gestione e dislocazione delle richieste permette di arginare attacchi di dimensioni non eccessive. Nel momento in cui un server riceve troppo richieste, queste sono dirottate verso altri server secondari evitando il sovraccarico di quello principale.

Attacchi DDOS nel recente periodo

Uno dei più importanti e tangibili attacchi DDOS avvenne nel 2016 ai danni dell’azienda DynDNS, azienda che si occupava di fornire DNS dinamici. Con il termine DNS si indica un sistema che associa nomi scelti agli indirizzi IP dei dispositivi della rete.

Risentirono dell’attacco anche alcuni famosi siti internet fra cui Twitter, PayPal, Amazon, Spotify e Netflix che usufruivano dei servizi di DynDNS. Non potendo infatti associare gli URL dei siti web agli indirizzi IP tali siti risultarono irraggiungibili. L’intero attacco venne documentato anche su una pagina del sito dell’azienda.

La particolarità dell’attacco fu proprio quella di utilizzare per la prima volta dispositivi IoT come membri della botnet. Tutto all’insaputa dei proprietari dei dispositivi.

Codemotion Collection Background
Dalla community
Selezionati per te

Vuoi scoprire più articoli come questo? Dai un’occhiata alla collection Dalla community dove troverai sempre nuovi contenuti selezionati dal nostro team.

Share on:facebooktwitterlinkedinreddit
Fabrizio Tedeschi
Studente di Ingegneria Informatica e docente di informatica presso istituiti di istruzione secondaria di 2^ grado. Credo che la divulgazione e l'informazione abbiano un ruolo fondamentale nel comprendere al meglio gli sviluppi ed i progressi della tecnologia e dell'informatica.
Got the Time : come un dev organizza la propria giornata cercando di rimanere sano di mente 
Previous Post
Nuovi speaker a Codemotion Milan 2024: Mario Fusco e Matteo Collina
Next Post

Footer

Discover

  • Events
  • Community
  • Partners
  • Become a partner
  • Hackathons

Magazine

  • Tech articles

Talent

  • Discover talent
  • Jobs

Companies

  • Discover companies

For Business

  • Codemotion for companies

About

  • About us
  • Become a contributor
  • Work with us
  • Contact us

Follow Us

© Copyright Codemotion srl Via Marsala, 29/H, 00185 Roma P.IVA 12392791005 | Privacy policy | Terms and conditions