I tipi più comuni di vettori di attacco includono ransomware, password o credenziali deboli compromesse, configurazioni errate, malware, vulnerabilità della sicurezza, phishing o pop-up su moduli web, social engineering, minacce interne, carte di credito violate, crittografia debole, caricamento di codice dannoso, vulnerabilità dei sistemi operativi o dei sistemi informatici prive di patch, attacchi zero-day con violazione di dati o fughe di informazioni riservate e attacchi DoS (Denial-of-Service).
Come difendersi dai vettori di attacco in continua evoluzione
Un vettore di attacco è il metodo utilizzato da un criminale per tentare di accedere in modo illegittimo ad un sistema IT e alle informazioni sensibili in esso contenuti, sfruttando di solito una vulnerabilità presente all'interno di una rete, un sistema o un'applicazione. I vettori di attacco più comuni includono allegati e-mail, programmi malware, Trojan o virus, attacchi sui social engineering, phishing, attacchi di forza bruta, credenziali compromesse per abuso di autenticazione, controllo degli account, DDoS (Distributed Denial-of-Service) e sfruttamento di API e applicazioni web.
Proteggere i sistemi IT dai vettori di attacco in continua evoluzione è una sfida critica per i team di sicurezza IT. I criminali informatici adattano costantemente le nuove metodologie e cercano modi creativi per sfruttare le vulnerabilità all'interno delle applicazioni, ma anche le debolezze delle difese della sicurezza informativa causate da criteri incoerenti e, a volte, software di terze parti o provider di servizi inconsapevoli degli incidenti di sicurezza. Le minacce interne e altri vettori, come il ICMP flood, rappresentano i vettori più vecchi, mentre emergono costantemente nuovi vettori, come i messaggi istantanei, e i vettori familiari continuano ad evolversi.
È qui che entra in gioco Akamai. Le nostre soluzioni appositamente progettate per la protezione da attacchi DDoS agiscono come una prima linea di difesa, fornendo strategie che si avvalgono di un edge dedicato, un DNS distribuito e la mitigazione sul cloud nell'intento di prevenire danni collaterali e single point of failure.
Tipi di vettori di attacco
La maggior parte dei vettori di attacchi DoS (Denial-of-Service) segue la stessa premessa di base. Usare una risorsa o un computer Internet e trasferire pacchetti al fine di deteriorarne le performance o renderli inaccessibili ad utenti e richieste legittimi. Per attacco DDoS (Distributed Denial-of-Service) si intende l'uso di più risorse compromesse su diverse reti di computer o bot infetti. Ciò avviene inondando il sistema di traffico indesiderato o inviando richieste per risorse che, alla fine, causano l'arresto completo del sistema preso di mira.
Gli attacchi DDoS volumetrici sovraccaricano le reti con enormi quantità di traffico, saturando la larghezza di banda della risorsa in oggetto o compromettendo la capacità di un dispositivo in rete di elaborare pacchetti. Questa quantità imprevista di traffico può rallentare notevolmente o impedire l'accesso a servizi su Internet interni o esterni. Esiste una varietà di comuni vettori di attacco che rientrano nella categoria degli attacchi DDoS volumetrici, molti dei quali sfruttano le tecniche di riflessione e sull'amplificazione.
Gli attacchi DDoS al DNS (Domain Name System) sono un comune tipo di vettore di attacco che oltrepassa il limite tra attacchi DDoS volumetrici e attacchi DDoS alle applicazioni. Gli hacker generano richieste legittime a elevate velocità oppure eseguono lo spoofing dell'indirizzo IP del loro bersaglio per inviare un gran numero di richieste di apertura dei server DNS, quindi la riflessione di questi pacchetti risponde alle richieste dannose da parte dell'indirizzo IP falsificato, creando un flusso di risposte DNS verso il bersaglio previsto. Questo grande volume di traffico sovraccarica inevitabilmente il sistema bersaglio e lo rende indisponibile, impedendo al traffico legittimo di raggiungere la sua destinazione prevista.
Gli attacchi a livello di applicazione sfruttano determinate vulnerabilità all'interno di un'applicazione specifica, tentando di sovraccaricare alcune funzioni per rendere l'applicazione non reattiva o non disponibile per gli utenti legittimi. Anche gli endpoint API sono vulnerabili agli attacchi DDoS alle applicazioni e alle protezioni dei payload.
Gli attacchi di protocolli DDoS esauriscono la capacità di elaborazione delle risorse dell'infrastruttura di rete inviando richieste di connessione fuori stato dannose che sfruttano le vulnerabilità nelle comunicazioni con i protocolli. Negli attacchi TCP fuori stato, come i SYN flood, ad esempio, gli autori degli attacchi sfruttano il protocollo TCP generando un gran numero di pacchetti SYN al secondo, per indirizzo IP, che avviano un handshake, ma non completano mai la connessione. Ciò lascia il dispositivo o il server bersaglio in attesa di risposte e lascia le connessioni TCP aperte a metà. Alla fine, il server esaurisce la capacità di accettare nuove connessioni e non può più fornire il servizio alle richieste legittime. Mitigare questi attacchi rappresenta, in genere, una sfida anti-spoofing, in quanto si tratta di indirizzi IP comunemente contraffatti.
Il contributo di Akamai
Maggiore sicurezza con Akamai
La suite di soluzioni per la protezione dagli attacchi DDoS di Akamai aumenta la resilienza contro le minacce DDoS più complesse fornendo più livelli di difesa. La tecnologia di Akamai difende dagli attacchi DDoS più aggressivi di oggi, aumentando la resilienza con oltre 200 Tbps di capacità di rete e una disponibilità totale della piattaforma. Con Akamai, il vostro team di sicurezza può adeguare la mitigazione ai servizi web su Internet ovunque siano ospitati, riducendo il rischio negli ambienti ibridi.
La protezione DDoS di Akamai offre tra soluzioni di mitigazione che offrono una difesa olistica e distribuita sul cloud. La soluzione giusta per la vostra organizzazione dipende dai requisiti dell'applicazione, dai casi d'uso e dagli SLA sulle tempistiche di mitigazione desiderati.
Prolexic
Akamai Prolexic è appositamente progettato per bloccare gli attacchi DDoS nel cloud prima che raggiungano i data center, le applicazioni e l'infrastruttura basata su Internet. Con Prolexic, traffico viene instradato verso uno dei 20 scrubbing center ad alta capacità dislocati in tutto il mondo, dove il SOCC (Security Operations Command Center) di Akamai implementa controlli proattivi e/o personalizzati di mitigazione progettati per arrestare immediatamente gli attacchi informatici.
App & API Protector
Akamai App & API Protector offre una sicurezza centralizzata senza compromessi per siti web, applicazioni e API. Progettato all'insegna della semplicità d'uso, App & API Protector offre alcune delle più avanzate tecnologie di automazione della sicurezza oggi disponibili. Un nuovo motore di sicurezza adattiva potenzia molte tecnologie leader nel settore delle soluzioni WAF (Web Application Firewall), nella mitigazione dei bot, nella sicurezza delle APIe nella protezione dagli attacchi DDoS.
Edge DNS
Akamai Edge DNS è una soluzione basata su cloud che garantisce la disponibilità del DNS 24 ore su 24 e 7 giorni su 7, ne migliora la rapidità di risposta e fornisce la resilienza necessaria per difendersi dai più grandi attacchi DDoS. Edge DNS sfrutta Akamai Connected Cloudcon migliaia di server DNS distribuiti in più di 1000 punti presenza in tutto il mondo, per fornire un elevato livello di disponibilità del servizio DNS.
Vantaggi delle soluzioni per la sicurezza di Akamai
Difendendosi dai più grandi vettori di attacco con le soluzioni di protezione DDoS e altre soluzioni di sicurezza Akamai, le organizzazioni possono:
Ridurre i rischi di attacchi DDoS con controlli di mitigazione proattivi che bloccano più dell'80% degli attacchi istantaneamente e gli attacchi altamente complessi, senza sacrificare la qualità della mitigazione.
Garantire la continuità aziendale con risposte agli incidenti ottimizzate, runbook personalizzati, esercizi di convalida dei servizi e tempestività nella risposta agli attacchi.
Proteggere siti web, applicazioni e API da un'ampia gamma di vettori di attacchi informatici.
Massimizzare l'investimento nella sicurezza con una soluzione che include funzioni di protezione delle API, mitigazione e visibilità sui bot, protezione dagli attacchi DDoS, connettori SIEM, ottimizzazione web, accelerazione delle API, cloud computingecc.
Semplificare la manutenzione tramite aggiornamenti automatizzati e funzionalità di ottimizzazione automatica, che sono state progettate per ridurre le criticità operative e i costi di gestione.
Ridurre la superficie di attacco delle API rilevando e proteggendo automaticamente le API da potenziali vulnerabilità, incluse le 10 principali vulnerabilità per la sicurezza delle API riportate nell'elenco OWASP.
Garantire la disponibilità del DNS 24 ore su 24 e 7 giorni su 7 grazie alla piattaforma scalabile e distribuita su scala globale di Akamai.
Ottenere una risoluzione DNS più rapida e affidabile usando la mappatura vertice della zona e migliaia di server in tutto il mondo.
Domande frequenti (FAQ)
Un vettore di attacco è il percorso o il metodo usati da un criminale informatico per tentare di ottenere l'accesso illecito a un sistema IT. La maggior parte dei vettori di attacco cerca di sfruttare una vulnerabilità all'interno di un sistema o un'applicazione. Se l'attacco riesce, l'autore può violare le difese che proteggono un sistema IT per rubare dati sensibili, credenziali, denaro o proprietà intellettuale, oppure per interrompere l'attività rendendo indisponibili le risorse IT.
Un vettore di attacco è il metodo usato da un criminale informatico per ottenere l'accesso non autorizzato. Una superficie di attacco è un set di punti sul confine di un sistema, di un elemento di un sistema o di un ambiente, in cui l'autore di un attacco può entrare, causare un effetto o estrarre dati da un sistema, un elemento di un sistema o un ambiente.
Perché i clienti scelgono Akamai
Akamai è l'azienda di cybersecurity e cloud computing che abilita e protegge il business online. Le nostre soluzioni di sicurezza leader del settore, la nostra innovativa intelligence sulle minacce e il nostro team operativo su scala globale forniscono una difesa approfondita in grado di proteggere i dati e le applicazioni aziendali ovunque. Le soluzioni complete di cloud computing offerte da Akamai assicurano performance elevate e notevoli risparmi, grazie alla piattaforma più distribuita al mondo. Le maggiori aziende internazionali si affidano ad Akamai per ottenere la protezione, la scalabilità e le competenze leader del settore di cui hanno bisogno per far crescere la loro attività senza rischi.