Gli attacchi di tipo DDoS più dannosi combinano tecniche che portano alla saturazione con attacchi specifici mirati all’applicazione e hanno più o meno la stessa frequenza (39%) degli attacchi mirati (42%) e volumetrici (41%) presi singolarmente. Gli attacchi DDoS tendono inoltre a utilizzare un piccolo insieme di porte Internet, ma una varietà estesa di tecniche per causare danni. Tali attacchi sono in rapida evoluzione dal punto di vista della gravità, complessità e sofisticazione.

Secondo un recente rapporto il 64% dei DDoS sfrutta più tipologie diverse di attacco, impiega tecniche volumetriche, di saturazione della larghezza di banda, authentication-based e a livello di applicazione per interrompere, impedire, degradare o distruggere le informazioni rese disponibili su Internet o le risorse applicative.

Proteggersi da questi attacchi oggi richiede un approccio su più fronti con la combinazione di tecniche on-premises e tecnologie out-of-band e cloud, una gestione centralizzata e analitiche e metodi avanzati per rilevare attacchi sempre più sofisticati. La velocità con la quale le aziende sapranno scoprire e fermare queste minacce è fondamentale per garantire la continuità dei servizi e ridurre l’impatto finanziario sul business.

Bisogna unire la difesa volumetrica tradizionale con la protezione specifica dell’applicazione

Se, come scritto fin qui da SANS Institute in uno studio del 2014, gli attacchi DDoS possono essere classificati come ibridi, anche le mosse per difendersi devono avere caratteristiche ibride. “Parliamo di una soluzione che unisca la difesa volumetrica tradizionale con la protezione specifica dell’applicazione e che sia in grado di sfruttare lo scrubbing sia on-premises sia cloud-based, in modo da respingere attacchi che altrimenti potrebbero sopraffare la connessione Internet aziendale” ha dichiarato Maurizio Desiderio, country Manager di F5 Networks sulla sicurezza ibrida.

Ne consegue l’importanza di una tecnologia di protezione sia on-premises, in grado di rilevare un attacco imminente che mira alla saturazione della larghezza di banda, sia nel cloud di tipo on demand, che consenta di assorbire il volume per prevenire eventuali impatti sul business.

“Bisogna combinare la potenza di un’appliance specializzata nella protezione dagli attacchi DDoS con l’esperienza di un servizio cloud-scrubbing di protezione appositamente pensato per i DDoS, in una soluzione completa che si avvalga di un’analisi comportamentale on-premises dinamica per identificare e mitigare gli attacchi. Minacce indirizzate in modo specifico alle applicazioni possono essere scoperte a partire dalle logiche del flusso di dati, dai segnali aggregati da HTTP, dai confini delle richieste TCP, dalle transazioni, dalla salute del server, e da altre caratteristiche simili”, conclude Desiderio.