Vi serve il cloud computing? Iniziate subito

Che cos'è un attacco HTTP flood di tipo DDoS?

Un attacco HTTP o HTTPS flood è un attacco di tipo DDoS (Distributed Denial-of-Service) che causa il rallentamento o l'interruzione di un server, un sito web o un'app web sovraccaricandoli con un gran numero di richieste HTTP GET o POST. Man mano che le richieste esauriscono la larghezza di banda e la capacità di elaborazione del server, il dispositivo risulta rallentato o interrotto, rifiutando il servizio al traffico e agli utenti legittimi.

Cos'è un attacco DDoS?

Un attacco DDoS è un tipo di attacco informatico che prende di mira un server, un sito web o una rete inondandoli di enormi quantità di traffico, sovraccaricando le loro risorse e rendendoli non disponibili al traffico e agli utenti legittimi. A differenza di un tradizionale attacco DoS (Denial-of-Service), che utilizza una sola origine per "inondare" il sistema preso di mira, gli attacchi DDoS si basano su una botnet. Le botnet sono costituite da migliaia o milioni di computer o dispositivi IoT che sono stati infettati da malware come un Trojan horse e sono sotto il controllo di un criminale. Per sferrare un attacco DDoS, il criminale forza i dispositivi infettati ad inviare grandi quantità di richieste al server o al sito web preso di mira. Poiché le richieste provengono da molti indirizzi IP diversi, gli attacchi DDoS risultano difficili da rilevare e mitigare.

Come agisce un attacco HTTP flood?

Gli attacchi HTTP flood vengono eseguiti a livello di applicazione per sfruttare il protocollo Internet HTTP utilizzato per caricare le pagine web e inviare i contenuti desiderati tramite Internet. Per comunicare con l'applicazione o il server desiderati, un browser web invia una richiesta HTTP GET o POST. Una richiesta GET è concepita per recuperare i contenuti standard di tipo statico come le immagini per il rendering di una pagina web su un browser. Una richiesta POST viene utilizzata per l'interazione dinamica tra utente e server.

Perché gli attacchi HTTP flood di tipo DDoS sono difficili da rilevare?

Mentre altri tipi di attacchi DDoS vengono sferrati tramite l'utilizzo di spoofing, pacchetti in un formato errato o tecniche di riflessione che sono più semplici da rilevare, gli attacchi HTTP flood utilizzano richieste URL standard che sembrano legittime. Poiché questi attacchi richiedono una larghezza di banda inferiore rispetto agli attacchi di forza bruta, spesso non vengono rilevati per lungo tempo anche se il sito o il server presi di mira subiscono danni. Rilevare e mitigare un attacco HTTP flood non sono operazioni semplici perché le richieste dannose non si distinguono facilmente da quelle legittime.

Quali sono i diversi attacchi HTTP flood di tipo DDoS?

Gli attacchi HTTP flood di tipo DDoS sono principalmente due:

Attacchi HTTP GET. In questo tipo di attacchi, i criminali inviano un elevato numero di richieste GET ad un server web per richiedere, solitamente, immagini, file o altre forme di contenuti statici di grandi dimensioni al server preso di mira. Nel tentativo di rispondere a tutte le richieste, il server si sovraccarica e non riesce più a gestire le richieste legittime e il traffico valido.

Attacchi HTTP POST. Una richiesta POST, di solito, include i dati in essa contenuti che vengono inviati al server per l'elaborazione. Le richieste POST possono includere i parametri che richiedono un'intensa elaborazione da parte del server, il che causa un più rapido esaurimento delle sue risorse.

Mentre gli attacchi HTTP GET sono più semplici da creare, gli attacchi HTTP POST infliggono danni maggiori.

In che modo è possibile mitigare un attacco HTTP flood?

Per mitigare un attacco HTTP flood, le organizzazioni possono implementare una combinazione di best practice e tecniche di cybersicurezza, tra cui:

  • Profilazione del traffico. Monitorando il traffico e confrontando gli indirizzi IP con i dati ricavati da un database di reputazione IP, i team addetti alla sicurezza possono tenere traccia e bloccare eventuali attività anomale che possono far parte di un attacco HTTP flood.
  • Sfide progressive alla sicurezza. Le sfide computazionali JavaScript possono verificare se il traffico è stato o meno generato da un bot.
  • WAF (Web Application Firewall). Le soluzioni WAF utilizzano varie tecniche come le sfide crittografiche e CAPTCHA per rilevare gli attacchi HTTP flood.
  • Sistemi di bilanciamento del carico. I sistemi di bilanciamento del carico possono offrire funzioni di buffering e tecniche multiple di gestione delle connessioni in grado di impedire alle richieste HTTP GET e POST di influire sulle risorse dei server web.
  • Protezione DDoS basata su cloud. L'implementazione di un servizio basato su cloud per la protezione dagli attacchi DDoS può fornire l'accesso a strumenti in grado di identificare le attività sospette e rispondere in modo rapido.
  • Incremento dei limiti di connessioni del server applicazioni web. Incrementando il numero delle connessioni HTTP che è possibile elaborare contemporaneamente, le organizzazioni possono ridurre la loro vulnerabilità agli attacchi HTTP flood.
  • Implementazione della limitazione della velocità. Limitare il numero di richieste in entrata da uno specifico indirizzo IP può prevenire il verificarsi di attacchi DDoS. Tuttavia, il rilevamento standard basato sulla velocità potrebbe non riuscire ad identificare gli attacchi HTTP flood poiché il volume del traffico non supera il massimo limite presunto.

Fermate gli attacchi HTTP flood con Akamai

Akamai garantisce experience digitali sicure per le più grandi aziende a livello mondiale. Mantenendo decisioni, app ed experience più vicino agli utenti (e allontanando sempre più attacchi e minacce), possiamo garantire ai nostri clienti e alle loro reti di essere veloci, intelligenti e sicuri.

Le nostre soluzioni di protezione dagli attacchi DDoS e DoS end-to-end fungono da prima linea di difesa. Con strategie dedicate per la mitigazione di attacchi sull'edge, DNS distribuito e su cloud, le nostre tecnologie anti-DDoS impediscono danni collaterali e single point of failure per fornire ai nostri clienti una maggiore resilienza, una capacità di scrubbing dedicata e una migliore qualità di mitigazione.

App & API Protector offre un set completo di potenti sistemi di protezione, incentrati sul cliente per offrire il massimo livello di automazione. Offrendo alcune delle funzionalità di automazione più sofisticate presenti oggi sul mercato della sicurezza, questa soluzione rimane comunque semplice da utilizzare. Un nuovo motore di sicurezza adattiva e tecnologie leader del settore offrono protezione dagli attacchi DDoS, sicurezza delle API, mitigazione dei bot e una soluzione WAF (Web Application Firewall) in un prodotto facile da usare. 

Prolexic blocca gli attacchi DDoS con la difesa più rapida ed efficace su larga scala. Con uno SLA immediato per la difesa dagli attacchi DDoS, Prolexic riduce proattivamente gli attacchi e consente di personalizzare i controlli di mitigazione sul traffico di rete per bloccarli all'istante. Il centro SOCC completamente gestito completa i vostri programmi di cybersicurezza esistenti e vi aiuterà a migliorare i tempi di risoluzione dei problemi grazie alla sua consolidata esperienza nel settore.

Edge DNS previene le interruzioni del DNS con la piattaforma edge più grande del mondo, consentendo alle organizzazioni di fare affidamento sulla totale continuità del servizio. Soluzione basata su cloud, Edge DNS garantisce 24 ore su 24 e 7 giorni su 7 la disponibilità del DNS, migliorando la velocità di risposta e assicurando la protezione dagli attacchi DDoS più aggressivi.

Domande frequenti (FAQ)

Se un sito web registra insoliti picchi di traffico, ritardi nei tempi di caricamento o mancata disponibilità, potrebbe trattarsi di un attacco HTTP flood. Il monitoraggio dei registri dei server e l'utilizzo di strumenti di sicurezza possono aiutare a rilevare questo tipo di attacchi.

Sì, anche i piccoli siti web sono vulnerabili agli attacchi HTTP flood. Spesso, i criminali informatici prendono di mira un elevato numero di siti web, indipendentemente dalle loro dimensioni, per conseguire i propri obiettivi.

Anche se è difficile impedire del tutto il verificarsi degli attacchi HTTP flood, l'implementazione di solide misure di sicurezza può ridurre notevolmente il loro impatto e la probabilità che si verifichino.

Sì, sferrare attacchi HTTP flood è illegale ed è considerato un crimine informatico in molti paesi, pertanto gli autori degli attacchi, se sorpresi in flagrante, possono subire gravi conseguenze legali.

La frequenza con cui si verificano gli attacchi HTTP flood è variabile, ma questi attacchi sono una minaccia prevalente nel mondo della cybersicurezza. I siti web e i servizi online devono tenersi sempre pronti a difendersi da questo tipo di attacchi.

Perché i clienti scelgono Akamai

Akamai è l'azienda di cybersecurity e cloud computing che abilita e protegge il business online. Le nostre soluzioni di sicurezza leader del settore, la nostra innovativa intelligence sulle minacce e il nostro team operativo su scala globale forniscono una difesa approfondita in grado di proteggere i dati e le applicazioni aziendali ovunque. Le soluzioni complete di cloud computing offerte da Akamai assicurano performance elevate e notevoli risparmi, grazie alla piattaforma più distribuita al mondo. Le maggiori aziende internazionali si affidano ad Akamai per ottenere la protezione, la scalabilità e le competenze leader del settore di cui hanno bisogno per far crescere la loro attività senza rischi.

Scoprite tutte le soluzioni per la sicurezza di Akamai