In breve, un attacco DoS (o attacco Denial-of-Service) è un metodo utilizzato per interrompere l'accesso degli utenti legittimi a una rete di destinazione o a una risorsa web. In genere, ciò viene ottenuto sovraccaricando la destinazione (spesso un server web) con un'enorme quantità di traffico, oppure inviando richieste dannose che causano il malfunzionamento o l'arresto anomalo della risorsa di destinazione.

Il primo caso documentato di attacco Denial-of-Service risale al febbraio del 2000, quando un hacker canadese quindicenne prese di mira i server web di Amazon ed eBay con un attacco del genere. Da allora, sempre più persone hanno utilizzato attacchi DoS per interrompere obiettivi in ​​molti settori.


Types of DoS attacks 

Alcuni tipi di attacchi Denial-of-Service mirano a interrompere l'accesso di un individuo specifico a una rete o a una risorsa, mentre altri intendono rendere la risorsa completamente inaccessibile. Questi attacchi possono durare da minuti a ore e, in alcuni rari casi, anche giorni. Questi tipi di interruzioni spesso causano gravi perdite finanziarie per le aziende che diventano obiettivi e non hanno le giuste strategie di mitigazione in atto.

Gli attacchi Denial-of-Service hanno forme e dimensioni diverse. Poiché non tutti i dispositivi e le reti sono vulnerabili allo stesso modo, coloro che cercano di causare danni devono spesso essere creativi nei modi in cui possono sfruttare le falle. Di seguito sono riportati alcuni tipi noti di exploit Denial-of-Service.

Attacco di buffer overflow

Un attacco buffer overflow è probabilmente il tipo di exploit più comune. Si basa sull'invio di più traffico al target rispetto a quanto gli sviluppatori avevano originariamente costruito il sistema per gestire. Questo tipo di attacco consente al malintenzionato di bloccarsi o persino interferire con il processo target.


Alluvione ICMP

Un attacco flood ICMP prende di mira un dispositivo non configurato correttamente sulla rete di destinazione, costringendo la macchina a distribuire pacchetti fasulli a ogni singolo nodo (computer) sulla rete di destinazione anziché a un singolo nodo, sovraccaricando così la rete. Questo tipo di attacco può essere spesso definito "ping della morte" o "attacco smurf".


Alluvione SYN

Un flood SYN invia una richiesta di connessione a un server web ma non autentica mai completamente la connessione. Quindi procede a prendere di mira tutte le porte aperte rimanenti sul server web di destinazione finché non forza il crash del server.


Attacchi DoS vs DDoS

Un altro termine simile che potresti incontrare è un attacco DDoS, che sta per attacco Distributed Denial-of-Service. La differenza tra un attacco Dos e un attacco DDoS è che durante un attacco DDoS, molte macchine dannose sono indirizzate a prendere di mira una singola risorsa. Un attacco Distributed Denial-of-Service ha molte più probabilità di riuscire a interrompere il bersaglio rispetto a un attacco DoS proveniente da una singola fonte. Anche i malintenzionati tendono a preferire questo metodo poiché diventa sempre più difficile risalire alla fonte dell'attacco poiché l'attacco ha origine da più punti.


Gli attacchi DDoS possono influenzare le criptovalute?

Nella maggior parte dei casi, gli attacchi Denial-of-Service sono stati utilizzati per colpire i server web di grandi aziende, come banche, rivenditori commerciali online e persino importanti servizi governativi e pubblici. Tuttavia, è importante considerare che qualsiasi dispositivo, server o rete connesso a Internet potrebbe essere un potenziale bersaglio per questi tipi di attacchi.

Poiché le criptovalute hanno preso piede negli ultimi anni, gli exchange di criptovalute sono diventati obiettivi sempre più popolari per gli attacchi DDoS. Ad esempio, quando la criptovaluta Bitcoin Gold è stata lanciata ufficialmente, è diventata immediatamente il bersaglio di un massiccio attacco DDoS che ha finito per interrompere il loro sito web per diverse ore.

Tuttavia, l'aspetto decentralizzato delle blockchain crea una forte protezione contro DDoS e altri attacchi informatici. Anche se diversi nodi non riescono a comunicare o semplicemente vanno offline, la blockchain è in grado di continuare a funzionare e convalidare le transazioni. Quando i nodi interrotti riescono a recuperare e tornare al lavoro, si risincronizzano e recuperano i dati più recenti, forniti dai nodi che non sono stati interessati.

Il grado di protezione di ogni blockchain contro questi attacchi è correlato al numero di nodi e all'hash rate della rete. Essendo la criptovaluta più antica e più grande, Bitcoin è considerata la blockchain più sicura e resiliente. Ciò significa che è molto meno probabile che DDoS e altri attacchi informatici causino interruzioni.

L'algoritmo di consenso Proof of Work assicura che tutti i dati di rete siano protetti da prove crittografiche. Ciò significa che è quasi impossibile modificare blocchi precedentemente convalidati. Alterare la blockchain di Bitcoin richiede che l'intera struttura venga svelata record per record, cosa praticamente impossibile anche per i computer più potenti.

Quindi, un attacco riuscito sarebbe probabilmente in grado di modificare solo le transazioni di alcuni blocchi recenti, per un breve periodo di tempo. E anche se l'attaccante riesce a controllare più del 50% della potenza di hashing di Bitcoin per eseguire il cosiddetto attacco del 51% (o attacco di maggioranza), il protocollo sottostante verrebbe rapidamente aggiornato come risposta all'attacco.