In poche parole, un attacco DoS, o attacco Denial of Service, è un metodo utilizzato per interrompere l'accesso degli utenti legittimi alla rete o alle risorse del sito Web di destinazione. In genere ciò si ottiene sovraccaricando una destinazione con grandi quantità di traffico (tipicamente un server di un sito Web) o inviando richieste dannose che causano il malfunzionamento o l'arresto completo della risorsa di destinazione.

Il primo attacco Denial of Service documentato si è verificato nel febbraio 2000, quando un hacker canadese di 15 anni ha utilizzato questo attacco contro i server web di Amazon ed eBay. Da allora, gli attacchi DoS sono stati sempre più utilizzati per compromettere obiettivi (siti Web) in molti settori.


Tipi di attacchi DoS

Alcuni tipi di attacchi DoS sono progettati per interrompere l'accesso di un obiettivo specifico a una rete o risorsa, mentre altri tipi sono progettati per rendere la risorsa completamente inaccessibile. Questi attacchi possono durare da minuti a ore e, in rari casi, giorni. L’interruzione di queste risorse di rete spesso provoca danni finanziari significativi alle aziende prese di mira e esistono poche strategie di mitigazione in atto.

Gli attacchi DoS sono disponibili in molte forme e scale diverse. Poiché non tutti i dispositivi e le reti vengono attaccati allo stesso modo, coloro che cercano di compromettere devono essere creativi e sfruttare ogni possibile vulnerabilità nella configurazione di un sistema.


Alcuni dei tipi più noti di attacchi DoS includono:


Attacco di overflow del buffer

Il tipo più comune di exploit, gli attacchi buffer overflow, si basano sull'invio a un target di una quantità di traffico maggiore di quella che lo sviluppatore ha originariamente creato il sistema per gestire. Questo tipo di attacco consente all'aggressore di mandare in crash completamente il bersaglio o di assumere il controllo dei processi del bersaglio.


Attacco alluvionale dell'ICMP

Gli attacchi Flood ICMP prendono di mira dispositivi configurati in modo errato su una rete di destinazione, costringendo i computer a distribuire falsi pacchetti a ogni nodo (computer) della rete di destinazione anziché a un singolo nodo, sovraccaricando la rete. Questo attacco può spesso essere chiamato "Ping of Death" o "attacco dei puffi".


Attacco alluvionale SYN

Un attacco SYN Flood invia una richiesta di connessione al server di rete (di destinazione) ma non autentica mai completamente la connessione. Continuerà quindi (invierà richieste) a tutte le porte aperte rimanenti sul server di rete di destinazione fino a quando non causerà un arresto anomalo del server.


Attacco DoS e attacco DDoS

Un altro termine simile che potresti incontrare è attacco DDoS, che sta per Distributed Denial of Service Attack. La differenza tra gli attacchi DoS e DDoS è che molti computer dannosi sono diretti contro un'unica risorsa. Gli attacchi Denial of Service distribuiti hanno maggiori probabilità di compromettere con successo i loro obiettivi rispetto agli attacchi DoS da un'unica fonte. Gli aggressori preferiscono questo approccio perché, poiché gli attacchi provengono da più punti, diventa più difficile rintracciarne l’origine.


Gli attacchi DDoS influenzeranno le criptovalute?

Nella maggior parte dei casi, gli attacchi Denial of Service vengono utilizzati contro i server web di grandi aziende, come banche, rivenditori online e persino servizi governativi e pubblici; tuttavia, è necessario considerare che qualsiasi dispositivo, server o rete connesso al Internet potrebbero essere potenziali bersagli per questo tipo di attacchi.

Con lo sviluppo delle criptovalute negli ultimi anni, gli scambi di criptovaluta sono diventati obiettivi sempre più popolari per gli attacchi DDoS. Ad esempio, quando la criptovaluta Bitcoin Gold è stata lanciata ufficialmente, è diventata immediatamente il bersaglio di un massiccio attacco DDoS che ha finito per interrompere il loro sito web per molte ore.

Tuttavia, la decentralizzazione della blockchain fornisce una forte protezione contro DDoS e altri attacchi informatici. Anche se più nodi non possono comunicare o sono offline, la blockchain può continuare a funzionare e verificare le transazioni. Quando i nodi interrotti tornano a funzionare, si risincronizzeranno e si metteranno al passo con gli ultimi dati forniti dai nodi non interessati.

Il grado di protezione di ciascuna blockchain contro questi attacchi è legato al numero di nodi e all’hash rate della rete. Essendo la criptovaluta più antica e più grande, Bitcoin è considerata la blockchain più sicura e resistente. Ciò significa che DDoS e altri attacchi informatici hanno meno probabilità di provocarne l'arresto anomalo.

L'algoritmo di prova del lavoro garantisce che tutti i dati di rete siano protetti tramite prove crittografiche. Ciò significa che i blocchi precedentemente verificati sono quasi impossibili da modificare. Cambiare la blockchain di Bitcoin richiederebbe la registrazione dell’intera struttura pezzo per pezzo, cosa impossibile anche con i computer più potenti del mondo.

Pertanto, un attacco riuscito può modificare solo alcuni blocchi di transazioni recenti in un breve periodo di tempo. Anche se un utente malintenzionato riesce a controllare più del 50% della potenza di calcolo di Bitcoin per eseguire il cosiddetto attacco del 51% (o attacco della maggioranza), il protocollo sottostante si aggiornerà rapidamente in risposta all'attacco.