Gli attacchi Denial of Service (DoS) e Distributed Denial of Service (DdoS) mettono a serio rischio le reti di connettività compromettendo la disponibilità dei servizi e causando interruzioni con ripercussioni su utenti e operazioni aziendali.
Oltre alle perdite economiche derivanti dall’inaccessibilità a risorse critiche, le organizzazioni possono subire danni reputazionali che minano la fiducia di clienti e investitori. L’impatto può estendersi alla produttività e alla continuità operativa, rendendo essenziale l’adozione di strategie di prevenzione e mitigazione per garantire la resilienza dell’infrastruttura.
L’Agenza per la cybersicurezza nazionale (Acn) ha pubblicato un rapporto sulle minace DoS e DdoS, analizzando le strategie d’attacco più diffuse e fornendo raccomandazioni specifiche per la mitigazione del rischio.
I servizi di connettività
I servizi di connettività sono costituiti da soluzioni tecnologiche che garantiscono la capacità di trasporto di una certa quantità di dati (“banda”) acquisita da un Isp, consentendo lo scambio bidirezionale tra utenti e internet.
In caso di attacco DdoS, la quantità di dati può essere snaturata da una quantità eccessiva di traffico, rendendo inaccessibili i servizi e impedendo a utenti di raggiungere le risorse internet.
“Le caratteristiche di tale asset, livelli di servizio e servizi di sicurezza acessori – si legge nel report di Acn – sono oggetto dei contratti di connettività e sicurezza che dovrebbero essere attentamente valutati”.
Le infrastrutture di rete e di sicurezza perimetrale
Le infrastrutture di rete e di sicurezza perimetrale comprendono l’intera struttura fisica e virtuale, inclusi server, router, switch, bilanciatori, firewall e device dedicati al filtraggio del traffico e alla protezione dalle minacce.
In caso di attacco Ddos, le funzionalità possono essere degradate fino a non poter più erogare i servizi previsti: un firewall, ad esempio, potrebbe essere saturato dalla mole di richieste e i server potrebbero non gestire l’incremento di carico, bloccando di fatto i servizi.
“Il personale operativo responsabile (Noc) dovrebbe ridimensionare i sistemi e selezionare apparati con funzionalità necessarie a mitigare le minacce – avverte Acn – Inoltre dovrebbe essere in grado di monitorare l’uso di risorse, ricevere allarmi in caso di utilizzo anomalo e attuare azioni di mitigazione predefinite dall’organizzazione anche nei contratti stipulati con terzi”.
Raccomandazioni generali
Per contrastare la minaccia DdoS, le organizzazioni devono valutare la propria esposizione al rischio, adottare adeguate misure di sicurezza e scegliere con attenzione partner tecnologici e provider di servizi. È essenziale predisporre piani di risposta efficaci, testandoli periodicamente, e investire nella formazione del personale specializzato per rafforzare la resilienza dell’infrastruttura e ridurre l’impatto degli attacchi.
Cybersecurity, la proposta Ue
Intanto ogg la Commissione Ue ha presentato una proposta per garantire una risposta efficace ed efficiente agli incidenti informatici su larga scala. Le linee guida aggiornano il quadro globale dell’Ue per la gestione delle crisi di sicurezza informatica e delineano i responsabili di controllo, evidenziandone le competenze durante l’intero ciclo di vita della crisi. Tra queste la preparazione e la consapevolezza situazionale per anticipare gli incidenti informatici e le capacità di rilevamento necessarie per identificarli, comprese le risorse di risposta e recupero necessarie per mitigare, dissuadere e contenere tali incidenti.
“In un’economia dell’Unione sempre più interdipendente, le interruzioni causate dagli incidenti di sicurezza informatica possono avere impatti di vasta portata in vari settori – dice Henna Virkkunen, Vicepresidente Esecutiva per la Sovranità Tecnologica, la Sicurezza e la Democrazia – Le linee guida sulla sicurezza informatica riflettono il nostro impegno a garantire un approccio coordinato per proteggere il mercato interno e sostenere le funzioni vitali della società. Questa raccomandazione è un passo cruciale per rafforzare la resilienza informatica comune”.
Il piano proposto
Il piano proposto si basa sui quadri esistenti, come l’Integrated Political Crisis Response e l’EU Cyber Diplomacy Toolbox, insieme ad altre iniziative di recente adottate come il Critical Infrastructure Blueprint e il network code on cybersecurity per il settore elettrico.
Con questa raccomandazione si punta a rafforzare la collaborazione tra enti civili e militari, compresa la Nato, e promuovere la comunicazione sicura e gli sforzi strategici per contrastare la disinformazione.