Denial of Service (test DoS)
Test di carico o denial of service su sistemi esposti a Internet. I nostri test DoS simulano attacchi in ambienti controllati
Richiedere maggiori informazioni:
Obiettivi Test DoS
Tutti i computer esposti a Internet sono suscettibili di ricevere connessioni da qualsiasi computer nel mondo, sempre limitati da risorse come la larghezza di banda della connessione Internet o la sua capacità di elaborazione. Sfortunatamente, ci sono attori malintenzionati che saturano le risorse delle loro vittime spremendo il massimo da quelle di uno o più computer sotto il loro controllo. In questo modo, possono ottenere che un server smetta di servire clienti legittimi, causando un errore del servizio.
Per proteggersi da questo tipo di attacco, sono state sviluppate diverse soluzioni hardware e software che possono agire in misura maggiore o minore. Il team tarlogic ha sviluppato un test di denial-of-service (DoS Test), che comprende diverse tecniche per simulare questo tipo di attacco, in ambienti controllati, per verificare i livelli di saturazione delle diverse tipologie di servizi esposti a Internet.
Vantaggi dei test Denial of Service
- Ottenere dati dai test di carico effettivi eseguiti sui servizi esposti a Internet. I nostri test DoS sono molto efficaci quando monitorano i tuoi sistemi
- Controllare il tempo di risposta di un servizio di sicurezza contrattato contro attacchi di questo tipo.
- Confermare la resilienza dei sistemi di back-end, forzando la loro capacità di auto-scalare per far fronte a tutto il carico richiesto.
- Verificare le vulnerabilità nell'applicazione esposta che potrebbero facilitare attacchi di questo tipo da parte di utenti malintenzionati.
Panoramica dei test denial of service
Data la natura di questi test DoS, di solito vengono eseguiti secondo la pianificazione che il client ha il minor carico di lavoro, che di solito coincide di notte.
Per i test denial-of-service, il team di sicurezza informatica di Tarlogic dispone di strumenti che ci consentono di simulare attacchi da uno o più indirizzi IP, al fine di cercare di saturare le risorse del servizio di destinazione. Con l'obiettivo di mettere a punto la capacità degli stessi, vengono avviati test sempre più impegnativi fino a raggiungere la saturazione delle risorse, proprie o del servizio di destinazione.
Preguntas frecuentes sobre DOS test
Che cos'è un attacco DoS?
Un attacco DoS (Denial of Service) si basa sul rendere il sistema o il servizio attaccato inaccessibile ai suoi utenti. Questo obiettivo viene generalmente raggiunto esaurendo le risorse di sistema (rete, elaborazione, memoria…) o causando un errore nel software in esecuzione.
Molte delle tipiche vulnerabilità software hanno un impatto sulla sua disponibilità. Ad esempio, una vulnerabilità che permetta esecuzione di codice remotamente, potrebbe consentire a un utente malintenzionato di disattivare l’applicazione o cancellare il database da cui dipende, con conseguente Denial of Service.
È comune anche lo scenario in cui un sistema non sia stato dimensionato correttamente, o che non implementi le misure di sicurezza necessarie. In questo caso, un picco di traffico di rete potrebbe facilmente causarne la indisponibilità.
Come testare un attacco DoS?
Per identificare vulnerabilità software che permettano DoS sarebbe necessario prima identificare tutte le vulnerabilità, e successivamente utilizzarle per studiarne il risultato. Normalmente, in questo tipo di test ci si limita alla identificazione delle vulnerabilità, poiché l’impatto è solitamente già conosciuto.
Gli attacchi di rete DoS, invece, tendono a dipendere maggiormente dall’infrastruttura su cui è montato il servizio, quindi è necessario effettuare dei test per determinare l’impatto che potrebbe avere un attacco reale. Per fare ciò è necessario simulare una grande quantità di traffico che tenti di saturare le risorse di rete che gestisce il servizio. In questo tipo di test vengono utilizzati strumenti sviluppati appositamente.
Qual è la differenza tra DoS e DDoS?
Un DDoS (Distributed Denial of Service) è caratterizzato dal fatto che il servizio riceve l’attacco da origini diverse, rendendo più complicata la categorizzazione tra traffico legittimo e quello appartenente all’attacco, e così difendersi.
Normalmente, per gli attacchi DDoS si utilizzano le botnet, reti di computer infetti e distribuiti in tutto il mondo che vengono utilizzati per svolgere azioni congiunte. Nella maggior parte dei casi, i proprietari dei dispositivi che appartengono a una botnet non ne sono nemmeno a conoscenza.
Per i test DDoS, a causa dell’illegalità del controllo di una botnet, vengono utilizzati server distribuiti, e che dispongono di più IP di origine, simulando parzialmente la somma delle risorse che una botnet avrebbe. I test più realistici utilizzano un gran numero di server e percorsi BGP diversi, massimizzando così il volume di traffico che raggiunge l’obiettivo.