Attacchi DOS ovvero denial of service

  1. Alessio Arrigoni
  2. Blog
  3. Attacchi DOS ovvero denial of service

La notizia di un attacco di tipo DOS, o più in generale di un attacco informatico, effettuato contro un sito web molto conosciuto suscita sempre un grande clamore anche fra i non addetti ai lavori, in quanto dimostra come chiunque possa potenzialmente divenire vittima di un attacco. L'attacco DOS risulta difficile da prevenire e da distinguere dalla normale attività della rete, esistono comunque alcuni sintomi che ne potrebbero indicare la presenza.

Che cos’è un attacco DOS ovvero Denial of Service? 

Lo scopo di questo tipo di attacco è quello di rallentare o bloccare le attività di un server e di fare in modo di negare l'accesso alle informazioni ed ai servizi agli utenti legittimi. Un malintenzionato può essere in grado di impedire ad esempio di aver accesso alla casella di posta o ad alcuni siti web.

Il più comune degli attacchi appartenente a questa categoria, prevede un "flood" (allagamento) della rete o della connessione a cui il computer vittima appartiene con disparate informazioni non richieste. In pratica viene sfruttata una limitazione del sistema che può accettare solo un numero finito di richieste da parte degli utenti. Nel momento in cui un malintenzionato risulta in grado di lanciare in modo automatico un gran numero di interrogazioni verso un sito web, esaurendone così le risorse, questo avrà come conseguenza il blocco delle funzionalità del sito stesso.

Un altro tipo di attacco, destinato però alle caselle di posta, prevede un invio indiscriminato di posta elettronica (file di grosse dimensioni o e-mail con allegati di grosse dimensioni) non desiderata verso un determinato account di posta, esaurendone così lo spazio previsto per ogni account dal provider. Come conseguenza, si impedirà alla posta legittima di aver accesso alla casella postale che riporterà il seguente errore: "casella di posta piena".

Che cosa è un attacco DDoS ovvero DoS distribuito?

In un attacco DoS distribuito, un malintenzionato potrebbe usare il nostro computer o tutti i computer della nostra rete per attaccare altri computer o altre reti. Un attaccante avente il controllo di un certo numero di computer facenti parte di una bot-net, è in grado in qualsiasi momento di comandare l'invio simultaneo di una quantità enorme di richieste verso un determinato sito web oppure una trasmissione di posta elettronica verso una determinata casella in maniera continuativa fino ad esaurirne lo spazio previsto.

Come evitare di essere attaccati?

Sfortunatamente, non ci sono rimedi sicuri per evitare di diventare vittima di questi attacchi, si possono però mettere in pratica determinati accorgimenti tali da ridurre la probabilità di essere coinvolti in questi tipi di attacchi:

  • Installare e mantenere aggiornato il proprio programma antivirus.
  • Installare un personal firewall e configurarlo in modo da limitare il traffico in uscita ed in ingresso al solo traffico desiderato.
  • Seguire le istruzioni di sicurezza per quanto riguarda la casella di posta. Ad esempio, applicando un filtro antispam, si potrebbe diminuire la quantità di posta indesiderata.

Come accorgersi che è in atto un attacco DoS?

Non tutte le discrepanze o anomalie possono essere riconducibili ad un attacco DoS, in quanto questi potrebbero essere causati da problemi tecnici con una particolare rete o altri malfunzioni di svariato genere. Ci sono però dei sintomi che ci potrebbero indicare che siamo sotto attacco DoS:

  • Insolito rallentamento delle prestazioni complessive della rete (insolito ritardo nell’apertura dei file o accesso ai siti web).
  • Indisponibilità di un particolare sito.
  • Incapacità di accedere a qualsiasi sito.
  • Considerevole aumento dello spam verso la casella di posta.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come scegliere le nostre password

Leggi tutto...
Le password sono comunemente utilizzate come unica forma di autenticazione e sono la barriera fra noi utenti e le nostre informazioni digitali. Esistono in rete parecchi programmi hacker, capaci di ...

La sicurezza nel Voice over IP

Leggi tutto...
Con l'introduzione del VoIP (Voice over IP), è possibile utilizzare Internet anche per effettuare telefonate senza utilizzare la normale linea telefonica. Tuttavia questa tecnologia, appo ...

Le caratteristiche di un buon antivirus

Leggi tutto...
Ormai l’antivirus è diventato un elemento importante nella nostra quotidianità informatica, se consideriamo che siamo immersi da oggetti tecnologici che potrebbero essere attacca ...

L'importanza dell'utilizzo di software antivirus e antimalware

Leggi tutto...
I software antivirus e antispyware hanno proprio il compito di individuare e bloccare software malevoli come i virus e gli spyware che rappresentano la peggiore minaccia alle informazioni memorizzat ...

I fondamenti della nostra sicurezza informatica

Leggi tutto...
Vista la tale diffusione di internet come mezzo di comunicazione è quanto mai scontato parlare anche di sicurezza informatica e di cosa debbano sapere i normali utenti della rete per difender ...

Il clickjacking come funziona e come difendersi

Leggi tutto...
Non sempre le truffe o le attività illecite avvengono tramite malware e virus. Siamo abituati a pensare che ogni truffa perpetrata sulla rete abbia a che fare con campagne phishing o con viru ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...