Uno degli attacchi più comuni nel mondo dell'informatica sono gli attacchi DoS, un tipo di attacco con cui i criminali informatici cercano di impedire agli utenti di un sistema informatico online di accedervi inondandolo di richieste di servizio illegittime.
EQuesto è un tipo di attacco informatico che ha lo scopo di disabilitare un sistema informatico per un periodo di tempo. Un semplice esempio per capire questo tipo di attacco sarebbe il seguente:
Immagina una discoteca con una capacità di 200 persone e il cui ingresso è gratuito. Se un concorrente vuole rovinarlo, deve portare solo 200 amici e, senza consumare nulla, essere lì tutto il tempo che la discoteca è aperta. In questo modo, il concorrente ha effettuato un attacco DoS nella vita reale. In informatica, quella discoteca può essere una pagina web che supporta un certo numero di visite simultanee. Se un attore malintenzionato può simulare queste visite e impedire agli utenti legittimi di utilizzare il Web, eseguirà con successo questi tipi di attacchi.
Questa situazione impedisce agli utenti legittimi del sistema di utilizzare il sistema e il servizio che fornisce. Questo tipo di attacco può essere finalizzato ad influenzare la fonte che offre le informazioni, l'applicazione o il canale di trasmissione del sistema.. Qualcosa che generalmente si ottiene sfruttando le vulnerabilità o sovraccaricando la capacità dei server. L'ultimo caso è il più comune di loro, poiché è semplice, veloce e molto efficace.
Tipi di attacchi DoS
Esistono due tecniche per questo tipo di attacco: negazione del servizio o DoS (Denial of Service) e lun Denial of Service distribuito o DDoS (per il suo acronimo in inglese Distributed Denial of Service). La differenza tra i due è il numero di computer o IP che eseguono l'attacco.
Negli attacchi DoS, un numero enorme di richieste al servizio viene generato dalla stessa macchina o indirizzo IP. Questo finisce per consumare le risorse offerte dal servizio fino a quando non supera la sua capacità di risposta e inizia a rifiutare le richieste. Di conseguenza, il servizio viene disabilitato finché non vengono eseguite le operazioni per correggere il problema.
In caso di attacchi DDoS, le richieste o le connessioni vengono effettuate utilizzando un numero elevato di computer o indirizzi IP. Queste richieste vengono effettuate tutte nello stesso momento e allo stesso servizio sotto attacco. Un attacco DDoS è più difficile da gestire. Questo perché le richieste provengono da IP diversi e l'amministratore non può bloccarle tutte. Questo schema di attacco è molto efficace contro i sistemi di attacco DoS resistenti.
I computer o dispositivi che effettuano l'attacco DDoS vengono reclutati tramite l'infezione di un malware. Per mezzo di questo software dannoso, i computer infetti funzionano come una botnet o una rete zombie, in grado di essere controllata a distanza da un criminale informatico. A causa delle dimensioni e del funzionamento di questa rete, ha una maggiore capacità di arrestare i server rispetto a un attacco effettuato da una sola macchina. Quindi, sono ampiamente utilizzati oggi per eseguire attacchi su sistemi molto grandi.
Ma come funzionano questi attacchi?
Questi tipi di attacchi possono verificarsi in molti modi. Ma hanno tutti lo stesso scopo: demolire un servizio fornito da una rete o da un sistema informatico. Fondamentalmente, gli attacchi consistono in:
- Consuma le risorse computazionali della rete per comprimere il servizio. Risorse come la larghezza di banda, lo spazio su disco o il tempo del processore sono i suoi principali obiettivi di attacco.
- Alterazione delle informazioni di configurazione. Questi tipi di attacchi sono più elaborati, molti richiedono la conoscenza delle vulnerabilità del sistema o dei protocolli che ne consentono il funzionamento (TCP / IP, UDP o qualsiasi altro).
- Alterazione delle informazioni sullo stato, come l'interruzione della sessione TCP (ripristino TCP).
- Ostruzione dei mezzi di comunicazione tra gli utenti di un servizio e la vittima, in modo che non possano più comunicare correttamente.
- Sfruttamento delle vulnerabilità nel servizio o in parti del sistema per farlo smettere di funzionare.
DoS e attacchi blockchain Siamo protetti?
Uno dei principali punti di forza della tecnologia blockchain è proprio la sua resistenza agli attacchi DoS e DDoS. Ed è proprio la natura decentralizzata della blockchain, che ne migliora la resistenza a questi attacchi.
Questo grazie al fatto che una piattaforma decentralizzata consente agli utenti della rete una quantità sostanzialmente maggiore di elaborazione dei dati. Una situazione che riduce notevolmente il rischio di successo di DoS e DDoS. È grazie a questo design e al costo intrinseco dell'invio di transazioni alla rete delle diverse blockchain che questi attacchi sono inefficaci e molto costosi. Un altro modo per eseguire attacchi DoS è utilizzare il Attacchi Sybil, dei Attacco Eclipse o utilizzando un file Attacco Erebus. Quest'ultimo è il più pericoloso di tutti, poiché il suo ambito è globale, richiede poche risorse e non è rilevabile fino a quando l'intera rete non si interrompe.
Tuttavia, nonostante questa particolarità, ci sono sempre casi in cui le reti blockchain possono essere vittime di attacchi DoS o DDoS. Nel Bitcoin ad esempio, la versione 0.14 di Bitcoin Core, aveva un file vulnerabilità del software che ha permesso di effettuare questo tipo di attacco. È stato scoperto nel 2017 ed è stato spiegato da Andreas Antonopoulos in Tweet nel tuo account ufficiale. Grazie alla natura open source e al lavoro di centinaia di sviluppatori e collaboratori, il bug è stato risolto rapidamente.
Quest'ultima situazione spiega quanto sia importante lo sviluppo di software aperto e verificabile. Inoltre, è una chiara indicazione di quanto sia importante la sicurezza del computer e l'aggiornamento dei sistemi. Tutto questo per evitare situazioni che potrebbero essere catastrofiche per chi utilizza i servizi informatici.
Quale sarebbe il reale impatto di un attacco DoS o DDoS su qualsiasi blockchain?
Sebbene le reti blockchain siano resistenti a questi attacchi a causa della loro forma decentralizzata, dobbiamo ancora sapere: Cosa succederebbe se un attacco di questo tipo venisse eseguito efficacemente? Per fare un esempio, prendiamo la rete Ethereum:
L'ipotesi di un effettivo attacco Denial of Service su Ethereum interesserebbe milioni di utenti della rete. Utenti non solo della rete principale, ma anche del resto dei token che lavorano “sopra di essa”. DApp, scambi decentralizzati, infrastrutture informatiche distribuite, tutto ciò che dipende da Ethereum, verrebbe messo offline.
Ciò avrebbe un impatto negativo diretto sulla capacità di Ethereum e molti utenti metterebbero in dubbio l'idealità della rete per i loro progetti. Nel peggiore dei casi, questa situazione influenzerà il prezzo di ETH e significherebbe un forte calo della sua capitalizzazione. Una situazione economicamente negativa per la rete. Potrebbe anche avere un forte impatto sull'ulteriore sviluppo del software Ethereum. La generazione di nuovi hard fork e sviluppi derivati per "migliorare" Ethereum sarebbe qualcosa da aspettarsi.
Certamente il panorama di cui sopra è abbastanza scoraggiante e, anche se difficile, è plausibile all'interno degli effetti che ci si potrebbe aspettare da un attacco di questo tipo. Questo esempio serve a metterci nella posizione dell'importanza della sicurezza. Nonostante la blockchain sia una tecnologia molto sicura, ci sono molti fattori sfruttabili. Ridurli al minimo è un compito fondamentale a favore non solo dei servizi forniti, ma anche nella sicurezza e continuità dell'erogazione dei servizi agli utenti.
Tuttavia, è anche importante sottolineare che Bitcoin è un software gratuito e gode di una trasparenza molto elevata. Grazie a questo abbiamo a disposizione risorse come questa sito web in cui possiamo esaminare le vulnerabilità scoperte e risolte in Bitcoin.
Clicca qui per aprire GRATUITAMENTE e in tutta sicurezza il tuo conto utente in spagnolo e ricevere un regalo di 5€.