info@seqrite.it +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
info@seqrite.it
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Seqrite Encryption Manager »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    SUPPORTO UTENTI Scrivi un messaggio al team di supporto Seqrite.
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Seqrite Encryption Manager »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
SUPPORTO UTENTI Scrivi un messaggio al team di supporto Seqrite.
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

10 luglio 2019
Attacchi DDoS - Proteggere è meglio che curare


Gli attacchi DDoS sono in crescita...
Come indicano i recenti report di sicurezza informatica, il primo trimestre del 2019 ha mostrato un netto incremento degli attacchi DDos, con molteplici attacchi durati ben più di un'ora. Alcuni ricercatori ritengono che tale incremento sia da attribuirsi al fatto che la diminuzione dell'attività e del valore del cripto mining (l'estrazione di criptovaluta sfruttando il potere di calcolo di macchine infette) abbia portato i cyber criminali a cercare nuove foni di guadagno, determinando quindi un "ritorno di moda" degli attacchi DDoS. 

Che cosa è un attacco DDoS?
Un attacco di denial of service (DoS), negazione del servizio, è una strategia di attacco nella quale un dispositivo zombie sconosciuto mira ad impedire ad altri di accedere ad un server Web, ad un'applicazione Web o ad un servizio in cloud subissando di richieste di accesso la stessa fonte, rendendo quindi nei fatti inaccessibile il servizio Internet di destinazione. 


Dall'altro lato un attacco DDoS (distributed denial of service) è un attacco DoS, ma da molteplici fonti su più reti, che può interrompere servizi di vario tipo come le API di applicazioni obile, pagine web, servizi di posta elettronica o servizi DNS. 


Perchè esistono gli attacchi DDoS?
Le motivazioni che possono spingere un attaccante a eseguire attacchi DDoS sono molteplici: dal divertimento al rallentamento dell'attività dei concorrenti, dal guadagno monetario al reddito da cripto mining ecc... Più raramente gli attacchi DDoS sono usati come copertura durante il furto di dati sensibili e preziosi dalle vittime. 

Quali tipi di attacco DDoS?
Gli attacchi dDDoS possono essere di vari tipi. I più comuni sono:

1. UDP Flood
in questa tipologia di attacco vengono colpite delle porte casuali su un computer o una rete con molteplici pacchetti UDP (User Data Protocol,  un protocollo di tipo connectionless). L'host remoto, inondato di pacchetti UDP, verigficherà se c'è un'applicazione in ascolto su quella porta, ne registrerà l'assenza e invierà comunque un pacchetto ICMP di risposta di destinazione irraggiungibile. Per ogni pacchetto UDP inviato, l'host sotto attacco sarà costretto ad inviare altrettante risposte ICMP, portandolo quindi ad essere irraggiungibile da altri client. 

2. SYN Flood
è un tipo di attacco nel quale si inviano su un host richieste di connessione TCP più velocemente di quanto la macchina bersaglio possa elaborarle:  si causa così la saturazione della rete. 

3. ICMP (PING) Flood 
è un attacco nel quale il sistema bersaglio viene sommerso di pacchtti ICMP Echo Request senza attendere le risposte. Il sistema bersaglio continua a generare pacchetti di risposta ICMP per ogni richiesta, fino all'esaurimento della larghezza di banda in entrata e in uscita, portando al rallentamento del sistema. 

4. Ping of Death Attack 
questo attacco consiste nell'invio di un pacchetto IP malformato che supera i 65.535 byte (la dimensione massima consentita dal livello di rete)  ad un sistema bersaglio, causando un buffer overflow del sistema sotto attacco: si ottiene o il blocco del servizio o il crash di sistema. 

5. DHCP Starvation attack 
l'attaccante invia una serie di richieste DHCP provenienti da indirizzi MAC appositamente creati così da bloccare tutti gli indirizzi disponibili. Ogni tentativo di connessione sarà quindi bloccato perchè la linea sarà considerata occupata. 

L'impatto di un attacco DDoS su una azienda
Generare attacchi DDoS non è molto costoso né particolarmente complesso: queste caratteristiche rendono molto conveniente per un attaccante optare per questo genere di attacco. Al contrario, però, l'impatto sulle vittime può essere enorme. Basta immaginarsi le conseguenze economiche e di immagine di un'azienda che subisce un blocco del servizio per 24 ore. Nel 2015, per fare un esempio, un server della BBC fu travolto da un traffico a 602 GBps: le conseguenze furono il collasso dei siti e di servizi di contenuti forniti dai server BBC. Il danno fu enorme. 

Ogni minuto di ritardo nella risoluzione del problema genera perdite e danni per l'azienda e può spingere i concorrenti ad approfittare del down. 

Quindi è meglio proteggere che curare!
La velocità di Internet cresce di giorno in giorno e i nostri server potrebbero essere attaccati da cyber criminale con connessioni ad alto volume: un volume enorme di connessioni si traduce in scenari di negazione del servizio. Prima di dover correre ai ripari per ridurre i danni è quindi più sensato correre ai ripari approntando un valido sistema difensivo. 

Seqrite offre la soluzione Seqrite UTM per la sicurezza a livello di gateway: UTM è dotato di una eccellente soluzione di sicurezza Gateway specifica contro attacchi DDoS di vario tipo, compresi tutte le tipologie di attacco che sono brevemente illustrate nel paragrafo precedente. 

Maggior informazioni qui > https://www.seqrite.it/seqrite_utm.asp

Ultime news

Per saperne di più

Alert di sicurezza: individuata vulnerabilità 0-day in Microsoft. E' pericolosa e già usata in attacchi reali

07 giugno 2022

E stata individuata una vulnerabilità 0-day di gravità elevata nel Microsoft Windows Support Diagnostic Tool (MSDT). La CVE-2022-3...

Per saperne di più

Aggiornare il certificato di sicurezza per installare correttamente le soluzioni Seqrite

09 maggio 2022

ProblematicaAbbiamo ricevuto segnalazioni, da parte di alcuni utenti, della comparsa di un pop up di errore al momento di installa...

Per saperne di più

Spring4Shell: la vulnerabilità 0-day CVE-2022-22965 in Spring Framework

08 aprile 2022

E' stata individuata una vulnerabilità 0-day di esecuzione di codice da remoto e classificata come critica: denominata Spring4Shel...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas