Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di No, il disaster recovery non basta più alla tua azienda No, il disaster recovery non basta più alla tua azienda...
Immagine di Sanità sotto attacco: cyber crimini in aumento nel 2025 Sanità sotto attacco: cyber crimini in aumento nel 2025...

DDoS: come proteggere le aziende dagli attacchi

Lo studio "Enterprise Threat Landscape" di Arbor Networks rivela che il 63% delle imprese considera questione prioritaria il rischio di attacchi DDoS rivolti contro la disponibilità dei servizi. Cosa fare per tutelarsi

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Pubblicato il 03/12/2013 alle 08:25 - Aggiornato il 15/03/2015 alle 01:48

Oggi le imprese dipendono dalla connettività Internet, sia essa considerata come fonte di guadagno, come mezzo per comunicare con clienti acquisiti e potenziali, o come soluzione per accedere alle informazioni e alle applicazioni necessarie al lavoro quotidiano. In ogni caso, gli episodi di downtime possono rivelarsi estremamente costosi in termini sia finanziari che di reputazione.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Per contrastare tale rischio, osserva Ivan Straniero, Territory Manager per l'Italia di Arbor Networks, le imprese hanno investito in data center le cui architetture integrano capacità di resilienza e ridondanza; una scelta che però non le ha messe nelle condizioni di proteggersi da quella che costituisce oggi la principale minaccia alla disponibilità dei servizi: gli attacchi DDoS.

Ivan Straniero

I Distributed Denial of Service (DDoS) sono attacchi progettati per scardinare la disponibilità della rete, dei servizi o delle applicazioni bersaglio, consumando alcune o tutte le relative risorse assegnate. Negli ultimi dieci anni le minacce DDoS sono aumentate per dimensioni, complessità e frequenza, diffondendosi sempre di più con target e motivazioni sempre più diversificati. La consapevolezza della minaccia rappresentata da questi attacchi è aumentata in seguito alle campagne fortemente pubblicizzate condotte da Anonymous, Al Qassam Cyber Fighters e altri.

Lo studio "Enterprise Threat Landscape" pubblicato da Arbor Networks rivela che il 63% delle imprese considera questione prioritaria il rischio di attacchi DDoS rivolti contro la disponibilità dei servizi. Come fare dunque per potersi tutelare?

Per contrastare le diverse tipologie di attacchi, sempre più spesso utilizzate anche in combinazione tra loro, le imprese, ritiene Arbor, devono poter fare affidamento su sistemi di difesa stratificati. Gli attacchi di tipo volumetrico hanno raggiunto un livello tale da riuscire a saturare la connettività Internet di moltissime organizzazioni.

Il programma di monitoraggio Arbor Networks ATLAS mostra come fra il 2012 e la prima metà del 2013 la dimensione degli attacchi DDoS sia aumentata del 43%, toccando i 2,12 Gbps. In questo caso gli ISP e gli MSSP rappresentano la risposta in quanto detentori della capacità sufficiente a contrastare la minaccia (facendo passare il traffico lecito, e scartando quello pericoloso). 

Gli attacchi ai danni del layer applicativo e quelli volumetrici più piccoli possono risultare altrettanto dannosi; è bene ricordare che una volta violato, un determinato servizio non riesce necessariamente a essere subito ripristinato in seguito all'intervento di mitigazione. Per questo è auspicabile ricorrere a una protezione preventiva basata su elementi di difesa DDoS lungo il perimetro della rete.

Queste soluzioni godono infatti di una visibilità più dettagliata sul traffico (in quanto possono essere implementate in-line) e riescono a rilevare e mitigare anche gli attacchi più furtivi prima che questi possano impattare sui servizi – tutelando la business continuity. Il consiglio della società è quindi quello di attivare questi due livelli di protezione contemporaneamente così da offrire un sistema di difesa automatizzato e totalmente integrato.

ISP e MSSP rappresentano l'interlocutore ideale per l'offerta di servizi di protezione DDoS integrati e stratificati; il costante aumento delle dimensioni e della frequenza degli attacchi DDoS ha contribuito a convincere il 50% delle imprese a integrare nel corso dell'anno la protezione DDoS nei rispettivi processi di gestione del rischio a supporto della disponibilità dei servizi Interne . Per concludere, la necessità di soluzioni efficaci è chiara, e gli ISP devono quindi comprendere come non vi sia momento più opportuno di questo per entrare nello spazio degli MSSP. 

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    6 ventilatori da tenere d'occhio in vista del Prime Day
  • #2
    7 smartphone da tenere d'occhio in vista del Prime Day
  • #3
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #4
    6 tablet da tenere d'occhio in vista del Prime Day
  • #5
    Steam: sono iniziati i saldi estivi, ecco le occasioni da non perdere
  • #6
    Lo schermo della Switch 2 è un disastro (ma nessuno te lo sta dicendo)
Articolo 1 di 3
Sanità sotto attacco: cyber crimini in aumento nel 2025
Clusit: nel 2024 registrati 471 cyber attacchi alla sanità (13% del totale globale), già 131 nel primo trimestre 2025. Cresce l'hacktivism (33%).
Immagine di Sanità sotto attacco: cyber crimini in aumento nel 2025
Leggi questo articolo
Articolo 2 di 3
No, il disaster recovery non basta più alla tua azienda
Il caso Hoya insegna: 2 milioni di documenti compromessi e 10 milioni di riscatto nonostante vari piani di disaster recovery
Immagine di No, il disaster recovery non basta più alla tua azienda
Leggi questo articolo
Articolo 3 di 3
Realtà aumentata e realtà virtuale: tra trasformazione digitale e compliance
AR e VR migliorano formazione e sicurezza sul lavoro simulando rischi senza pericoli reali. Offrono vantaggi operativi ma richiedono attenzione a privacy e compliance normativa, in particolare con GDPR e AI Act.
Immagine di Realtà aumentata e realtà virtuale: tra trasformazione digitale e compliance
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.