Contattaci
  • Home
  • I nostri servizi
    • Connettività
      • Soluzioni Dedicate
        • Fibra ottica dedicata punto-punto
        • Ponte radio dedicato punto-punto
        • Fibra ottica FTTO (Fiber to the Office)
        • LEO – Internet satellitare
      • Soluzioni Condivise
        • Fibra ottica condivisa FTTH
        • “ELITE” (VDSL con doppio circuito aggregato)
        • Wireless Professionale
        • Fibra VDSL e EVDSL
        • Satellitare KA-SAT ibrido
    • Cloud Computing
    • SD-WAN
    • WAN Bonding
    • FOL4Events: Internet e Wi-Fi per eventi
    • VOIP e Centralini Virtuali
  • I nostri clienti
  • L’Azienda
  • Blog
  • Diventa Partner
Contattaci
News

Attacchi DDoS: cosa sono, come funzionano e come difendersi

Tra gli attacchi informatici a cui un sistema non adeguatamente protetto rischia di essere esposto, quelli di tipo DDoS (Distributed Denial of Service) sono in assoluto i più comuni.

Ma cos’è un Attacco DDoS e com’è possibile difendersi da certe aggressioni?

Questa la domanda a cui cercherò di rispondere oggi, nella speranza che il tema della sicurezza informatica diventi, un giorno non molto lontano, davvero accessibile a tutti.

Sommario

  • Gli attacchi DDoS e l’effetto “collo di bottiglia”
  • Cosa succede quando si verifica un attacco DDoS?
  • Come difendersi da un attacco DDoS

Gli attacchi DDoS e l’effetto “collo di bottiglia”

Premesso che non è mia intenzione riempirvi la testa con complicati tecnicismi, potremmo innanzitutto dire che un attacco di tipo DDoS ha lo scopo di rendere un server, un servizio telematico o un intero Data Center – sì, proprio tutta la struttura! – totalmente inservibile.

Tale drammatico risultato può essere raggiunto principalmente in due modi:

  • Sovraccaricando di richieste di accesso il sistema vittima dell’attacco
  • Saturando la banda Internet a cui il sistema è collegato, così da renderlo inutilizzabile

Volendo rappresentare il tipico attacco DDoS attraverso un’immagine, è come se 100 persone tentassero di passare tutte insieme attraverso una porta larga appena 90 cm. Cosa che, come ovvio, le porterebbe a rimanere incastrate e impedire l’accesso ad altri.

Cosa succede quando si verifica un attacco DDoS

Organizzare un attacco DDoS non è affatto semplice e richiede un folto numero di “collaboratori”, i quali sono spesso ignari del loro ruolo e quindi vittime a loro volta.

Solitamente, la prima fase di un attacco DDoS consiste nell’infettare migliaia e migliaia di computer con particolari virus informatici (i cosiddetti “malware”), i quali prendono silenziosamente possesso della singola macchina e delle relative risorse.

Quando, poi, arriva il momento di lanciare l’attacco, il “simpatico” pirata informatico di turno chiama all’adunata tutti i sistemi a cui ha avuto accesso, dandogli poi l’ordine di collegarsi simultaneamente all’infrastruttura che desidera mandare offline.

Una volta scatenato l’inferno, al povero apparato vittima dell’attacco non rimane altro che incassare questa valanga di “proiettili digitali” e procedere con la resa.

Come difendersi da un attacco DDoS?

Se si sta subendo un attacco DDoS ben architettato, purtroppo c’è ben poco che si possa fare. È necessario, quindi, lavorare in termini di prevenzione, dotandosi di soluzioni firewall o rivolgendosi al proprio ISP affinché fornisca e attivi i necessari sistemi di protezione.

Si stima che nel 2020, in Italia, i cyberattacchi siano aumentati del 246%  (fonte: Dataroom del 14 febbraio 2021) e che i più comuni siano i cosiddetti “attacchi ransomware”, i quali rendono inaccessibili dati e sistemi allo scopo di chiedere un riscatto in criptovaluta.

Ebbene, pare che un’azienda su quattro paghi la cifra richiesta per evitare di subire danni alla propria immagine. E non parliamo certo di poche decine o centinaia di euro…

Molto meglio, quindi, organizzarsi per tempo e prendere le dovute precauzioni.

Massimiliano De Gabriele

CEO di FOL.it

Imprenditore digitale • Information Technology & TLC • founder FOL.it Srl • MiniVip è il mio migliore amico

Potrebbero interessarti

Cloud Computing e PMI: perché scegliere i servizi in Cloud

Cloud Computing e PMI: perché scegliere i servizi in Cloud

Linea di backup: cos’è, come funziona e quanti tipi ne esistono

Linea di backup: cos’è, come funziona e quanti tipi ne esistono

Finanza agevolata: cos’è e cosa può fare per il digitale

Finanza agevolata: cos’è e cosa può fare per il digitale

Contattaci

Entra in contatto con noi per avere maggiori dettagli sui nostri servizi, chiedere informazioni sulla copertura o qualsiasi altra necessità.

  • +39 055 0988327
  • +39 055 7471010
  • helpdesk@fol.it
  • fol.it@pec.it
Contattaci
Privacy

Inviando il modulo si accetta l’informativa sulla privacy. Cliccare sul link per prendere visione dell' INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI ai sensi dell’art. 13 del Regolamento UE 2016/679.

Questo form è protetto da reCAPTCHA e da Google Google Privacy Policy, Google Termini di Servizio.

Fol.it S.r.l.

Via Provinciale Lucchese, 141
50019 Sesto Fiorentino (FI)

R.E.A. FI 632753 – P.IVA e CF: 06489810488
Operatore iscritto al R.O.C. n. 32508

Servizi

  • Fibra ottica dedicata punto-punto
  • Ponte radio dedicato punto-punto
  • Fibra ottica condivisa FTTH
  • “ELITE” (VDSL con doppio circuito aggregato)
  • Fibra VDSL e EVDSL
  • Fibra ottica FTTO (Fiber to the Office)
  • Wireless Professionale
  • LEO – Internet satellitare
  • Satellitare KA-SAT ibrido
  • Cloud Computing
  • SD-WAN
  • WAN Bonding
  • VOIP e Centralini Virtuali
  • FOL4Events: Internet e Wi-Fi per eventi

Termini e condizioni

  • Privacy Policy
  • Cookie Policy

Seguici anche su

Copyright © 2025 | All Rights Reserved