Mortal Kombat 11 FRONTSalve a tutti cari followHz,


da circa un mese, i giocatori PS4 di Mortal Kombat 11 sono stati vittime di un giocatore ed i suoi  attacchi DDOS, l’obiettivo di questo utente è costringere i malcapitati a disconnettersi, in modo da aumentare progressivamente il suo grado nelle classifiche online, in quanto il gioco vede il loro abbandono come intenzionale.
Negli ultimi mesi ci sono stati diversi rapporti che riportano di questo utente conosciuto con molti pseudonimi tra cui: pa3com, pa4com e Son-Goku-DZ (questi al momento), dunque se vi ritrovate in partita con uno di questi nomi, uscite immediatamente e statene alla larga. Purtroppo i veterani di Mortal Kombat 11 sanno benissimo che questo nuovo utente non è che l’ultimo di una lunga lista di furbetti (o meglio disonesti) che ha infestato il gioco già dalla sua pubblicazione.
Basti pensare allo streamer BelowZer0, che ha subito attacchi DDOS dopo aver sconfitto un utente di nome GoddessOfBl00d23, inoltre pare abbia ricevuto diverse minacce tramite il PSN (uno dei messaggi riportava un link che rimandava all’indirizzo di casa dello streamer). Gli sviluppatori di NetherRealm hanno però preso in mano la situazione ed hanno promesso che faranno tutto quello che possono per bloccare pa3com e tutti i suoi vari account.

attacco 1Ma che cos’è un attacco DDOS? Mentre un attacco DoS è un attacco a piccoli server o singoli portali web, l’attacco DDOS è come il primo ma più in grande, su larga scala, infatti invece di colpire siti e piccoli server, punta a rendere totalmente inagibili interi datacenter, reti di distribuzione dei contenuti o servizi DNS. Per far questo, gli hacker dietro un attacco DDoS  impiegano un quantitativo di risorse superiore rispetto a un “normale” attacco DoS. In questo modo si riesce a “neutralizzare” l’obiettivo nel giro di pochi secondi, causando danni che persistono nel tempo.
Siccome gli haker non sono quasi mai degli sprovveduti, hanno messo in piedi, nel corso del tempo diverse tipologie di attacco: attacchi alla connessione TCP; attacchi volumetrici; attacchi di frammentazione; attacchi applicativi.

Nel primo caso i pirati informatici sfruttano le funzionalità del protocollo TCP (acronimo di Transmission Control Protocol) per saturare velocemente le risorse di rete dell’obiettivo dell’offensiva, sia esso un datacenter o una rete di distribuzione. In particolare, la botnet inonda il server di richieste di connessione, senza però arrivare mai a conclusione del processo: in questo modo le risorse del sistema informatico si esauriscono in fretta, rendendo di fatto impossibile l’accesso ai contenuti da parte di qualunque utente.

Gli attacchi volumetrici, invece, puntano a saturare la banda di comunicazione a disposizione di un nodo della rete facendo pervenire, contemporaneamente, un grande numero di richieste di accesso ai contenuti più vari. In questo modo gli hacker creano un volume di traffico abnorme e ingestibile, tanto che il server o la rete di distribuzione sono costretti a rifiutare qualunque altro tentativo di connessione.

Differente il discorso per gli attacchi di frammentazione: anziché puntare a saturare la rete, provano a consumare tutte le risorse di calcolo del sistema informatico con un trucchetto piuttosto arguto. Le richieste di accesso che arrivano non sono complete, ma frammentate (da qui il nome): il server o la rete di distribuzione impiega gran parte della propria potenza di calcolo nel tentativo di ricostruire i pacchetti incompleti, senza mai riuscirci.

ddosCome visto, gli attacchi DDoS sono rivolti, nella stragrande maggioranza dei casi, a fornitori di servizi web e non contro singoli utenti. Ciò vuol dire che i “semplici” internauti non hanno mezzi di difesa adeguati: nel caso un servizio web di cui usufruiscono resti vittima di un’offensiva hacker, la loro unica speranza è che gli esperti di sicurezza informatica riescano a mitigare in fretta l’attacco e limitare la portata del disservizio.

Sinkholing. Grazie a questa tecnica, è possibile deviare il traffico creato dalla botnet per bloccare le attività di un server o una rete di distribuzione verso un vicolo cieco o un cul de sac digitale. In questo modo sarà possibile evitare che l’attacco DDoS provochi dei danni a livello hardware e software, anche se non è detto che permetta di limitarne completamente la portata: può accadere, infatti, che la risorsa di rete colpita risulti ugualmente inaccessibile, anche se per un lasso di tempo minore.

Rilevamento delle intrusioni. Sfruttando particolari software, i team di sicurezza informatica possono individuare i tentativi di accesso alla rete locale e neutralizzare i tentativi di attacco prima che questi si trasformino in delle piccole catastrofi digitali. I sistemi di rilevamento delle intrusioni, infatti, scansionano costantemente il traffico dati in ingresso e in uscita e sono in grado di individuare quando dei protocolli “legittimi” sono utilizzati per scopi illeciti. Combinandoli con un firewall, possono bloccare il traffico dati in arrivo tramite, ad esempio, il protocollo TCP e limitarne (o addirittura neutralizzarne) gli effetti.

Sovrastimare le necessità. Molte aziende, infine, hanno pensato di difendersi dagli attacchi DDoS puntando con forza sulla ridondanza: anziché creare datacenter e reti di distribuzione appena sufficienti a fornire i servizi richiesti, realizzano infrastrutture “doppioni”. In questo modo, anche se un nodo della rete non dovesse essere più disponibile, sarà comunque possibile continuare a erogare il servizio: sarà sufficiente deviare il traffico verso un nodo “gemello”, così da poter mitigare l’attacco e ripristinare la situazione in assoluta tranquillità.

(Fonte: Libero tecnologia)

LASCIA UNA RISPOSTA

Perfavore invia il tuo commento
Per favore inserisci il tuo nome qui

Ricopia i numeri che vedi in basso *