Gli attacchi DoS si moltiplicano. Allarme

Gli attacchi DoS si moltiplicano. Allarme

Durante un simposio sulla sicurezza alcuni dei massimi esperti hanno lanciato l'allarme sulla proliferazione degli attacchi in Rete, soprattutto di tipo DoS. C'è chi avverte che ormai anche un bambino saprebbe buttare giù un grosso sito
Durante un simposio sulla sicurezza alcuni dei massimi esperti hanno lanciato l'allarme sulla proliferazione degli attacchi in Rete, soprattutto di tipo DoS. C'è chi avverte che ormai anche un bambino saprebbe buttare giù un grosso sito


Los Angeles (USA) – Dalla The Internet Security Conference (TISC) gli esperti lanciano l’allarme: gli attacchi in rete si moltiplicano di anno in anno e la prima minaccia proviene dagli attacchi di tipo denial of service (DoS).

Secondo Stefan Savage, uno dei relatori del simposio e professore alla University of California, da un recente studio condotto da un gruppo di esperti dell’UCSD risulterebbe che gli attacchi DoS sarebbero ormai oltre 4.000 alla settimana, un vero e proprio assalto in massa che prende di mira siti di e-commerce, portali, aziende note e, con una percentuale non certo trascurabile, anche i singoli home computer.

“Per anni la classica risposta alla domanda “quanto è grande il problema DoS?” era: è arduo saperlo”, ha detto Savage. “Lo studio dell’USCD è la prima misurazione degli attacchi DoS globali”.

Fra i tipi di attacchi DoS il più preoccupante è quello di tipo “distributed” (DDoS). Per portare un attacco di questo tipo i cracker guadagnano, per lo più attraverso falle di sicurezza note, il controllo remoto di alcuni sistemi, soprattutto quelli connessi a reti a larga banda (che possano generare una grossa mole di traffico), trasformando di fatto queste macchine in quelli che vengono definiti “zombie”: computer che, con un solo comando, possono simultaneamente far partire, verso una o più destinazioni, un flusso di traffico che può mettere in ginocchio anche la rete o il server più robusti.

“Ora come ora – ha commentato Savage – un aggressore può buttar giù qualsiasi sito. Un hacker potrebbe mettere insieme 10.000 macchine zombie e puntarle come una pistola verso un’azienda. Non c’è sito che possa rimanere in piedi con un attacco del genere”.

Un’aggressione così, secondo gli esperti, può spesso causare consistenti perdite di tempo e denaro, mettendo a rischio l’intero sistema su cui poggia la già traballante new economy. La cosa davvero allarmante, per Savage, è che “anche un bambino”, ormai, sarebbe in grado di lanciare un attacco DDoS.


“Non ci vogliono molte conoscenze per fare questo (un attacco DDoS, NdR)”, ha detto Savage. “Si tratta soltanto di uni e zeri. Una volta che uno di questi programmi è stato scritto, anche un completo imbecille può battere una serie di numeri all’interno di una riga di comando e ottenere l’effetto”.

Sebbene Savage non ne abbia fatto cenno, la scorsa settimana il celebre esperto di sicurezza Steve Gibson ha affermato che la “potenza di fuoco” dei cracker è potuta aumentare soprattutto grazie a Windows 2000, ed aumenterà ancora con l’arrivo sul mercato del suo successore, Windows XP.

Secondo Gibson, infatti, questi sistemi operativi portano le potenzialità di un vero e proprio sistema di rete nelle mani di moltissimi utenti inesperti e, attraverso il loro intrico di servizi Internet che li espongono a vulnerabilità d’ogni genere, offrono ai cracker un ampio bacino di “facili prede” da “catturare” e utilizzare per attacchi DDoS. Una tesi però confutata con forza da Microsoft, secondo cui il problema non è il sistema, che è secondo l’azienda “super-sicuro”, ma le azioni illegali di cracker senza scrupoli.

Al simposio sulla sicurezza partecipava anche Bill Hancock, della Exodus Communications, rappresentante della categoria dei provider, troppo spesso, a suo dire, incolpati di fare poco o nulla per fermare questo genere di attacchi.

“Gli ISP condividono le loro apparecchiature: questo significa che non possono filtrare un attacco DoS sui router di dorsale”, ha affermato Hancock. “E ‘ più semplice lasciar passare l’attacco e far cadere un cliente piuttosto che tentare di filtrarlo e coinvolgere 80 clienti”.

Al contrario di Savage, Hancock si è però detto sufficientemente ottimista sul futuro, sostenendo che le soluzioni sono già per la strada: leggi più dure e strumenti, come quello annunciato ad inizio anno da Asta Networks, in grado di filtrare selettivamente il traffico “cattivo” da quello “buono”.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
8 giu 2001
Link copiato negli appunti