Difendersi dai DDoS? Impossibile o quasi (ma forse con qualche bugia...)
Come difendersi dai DDoS?
Togliamo la banda, direte voi. Facile a dirsi ma non così facile a farsi. E a chi la togliamo? A tutti? Ma allora ce lo facciamo da soli il DoS! La togliamo solo all'IP che in quel momento ci inonda di richieste? Ma con i Distributed DoS gli IP cambiano e non vogliamo che il caro amministratore di sistema passi tutto il tempo incollato ai log, vero?
E poi con i "Cannoni di Ioni con C&C" per il boicottaggio consapevole da parte di casalinghe annoiate, la storia è cambiata e di molto. La vicenda Wikileaks lo testimonia.
E poi con i "Cannoni di Ioni con C&C" per il boicottaggio consapevole da parte di casalinghe annoiate, la storia è cambiata e di molto. La vicenda Wikileaks lo testimonia.
Ma ritorniamo alla domanda principe. Come difenderci dai DDoS?
Innanzitutto proviamo ad esaminare quali sono i principali danni di un attacco DDoS:
- irraggiungibilità del sito;
- effetto domino sui sistemi interni: attacchiamo il web server, ma poiché su questo ci sono anche servizi che possono essere utilizzati dall'interno, rechiamo un danno anche ai sistemi interni (dipende da quanto bene sia stata partizionata l'infrastruttura);
- danno di immagine: siamo così deboli da essere messi KO da un DoS? Che figuraccia!
Vediamo adesso quali sono le possibili contromisure, dalle più tecnologiche alle più "informative":
- staccare la spina: piuttosto che rischiare l'effetto domino, tagliamo le connessioni dall'esterno (e comunico false informazioni in base alle quali il sito ha dei problemi interni);
- limitare la banda: molto difficile da attuare nel caso di DDoS distribuiti geograficamente; più facile se gli attacchi partono da aree ben definite (AKA range IP);
- mirroring del sito con distribuzione degli IP alternativi attraverso altri canali (Facebook, etc.): molto oneroso per siti estremamente strutturati;
- pagina di cortesia sostituita alla home page vera con cui si dichiara la manutenzione del sito (notizia falsa che crea falsa credenza nella pubblica opinione): il sito sarà irraggiungibile, ma nei pochi momenti di accessibilità questa sarà la pagina mostrata;
- comunicazioni di informazioni false: mettere in dubbio l'attacco sostenendo che sia invece una campagna di informazione che vuole gettare discredito;
- individuare tutti gli IP da cui partono i DoS e mandargli a casa i carabinieri con l'omino Symantec al proprio fianco (ok questa è uno scherzo)
Come si può vedere dal punto di vista tecnologico c'è poco da fare e quel poco è oneroso. Ma dal punto di vista "informativo", una corretta gestione delle false informazioni può tornare utile e limitare i danni di immagine.
Datemi retta è cominciata un'altra era quella del "boicottaggio sostenibile dei siti web". Dopo i DDoS, siamo al "DDoS Hacktivism".
Commenti
Posta un commento