I servizi online come l’ebanking e l’ecommerce possono avere successo solo se gli utenti hanno la certezza che le proprie transazioni e i propri dati sono effettivamente al sicuro. La crittografia è ciò che rende questi servizi sicuri. È logico pensare, tuttavia, che i servizi criptati siano tra i primi obiettivi degli attacchi DDoS. Dopotutto, cosa c’è di più attrattivo per un attaccante se non le risorse più difficili da raggiungere?
E per aggiungere il danno alla beffa, va sottolineato che, spesso, i malintenzionati usano loro stessi la crittografia per infiltrarsi nel traffico criptato, rendendo i loro attacchi difficili da rilevare.
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) sono i protocolli più comuni utilizzati per proteggere i trasferimenti di denaro, gli acquisti online e le altre transazioni finanziarie, insieme alle email e all’accesso remoto. Sempre più di frequente, anche le piattaforme social come Facebook e Twitter utilizzano protocolli SSL per proteggere la privacy dei propri utenti.
Ma più aumentano i servizi protetti dai certificati SSL, più assistiamo ad attacchi DDoS che mirano agli stessi servizi criptati.
Nel 12° Worldwide Infrastructure Security Report di Arbor Networks, il 52% dei professionisti intervistati ha dichiarato di aver subito attacchi a servizi web protetti (HTTPS) nel 2016, un dato in crescita del 47% rispetto all’anno precedente.
La varietà dei metodi di attacco
In generale, gli attacchi alla crittografia SSL tentano semplicemente di sovraccaricare la capacità dei server SSL. Il Report annuale di Arbor ha delineato come questi attacchi tendano a ricadere in quattro categorie:
- Attacchi mirati alla negoziazione SSL o TLS, più comunemente noti come “handshake”. Un tipico esempio avviene quando l’attaccante avvia la procedura di “handshake” e poi prova a rinegoziare più volte la chiave di crittografia fino all’esaurimento delle risorse del server, rendendo indisponibili i servizi agli utenti legittimi.
- Attacchi di protocollo o di connessione contro la porta SSL o TLS. L’attaccante bombarda il server SSL con dati spuri, sovraccaricando la capacità di elaborazione del server.
- Attacchi volumetrici che inondano le connessioni di rete di traffico inutile. Un intero datacenter può essere tagliato fuori dal mondo esterno tramite flussi di traffico molto elevati che saturano i collegamenti in entrata da internet.
- Attacchi a livello applicativo, che vedono i servizi HTTPS tra gli obiettivi più comuni. Questi attacchi “low and slow” possono essere molto efficaci, in quanto necessitano di pochissimi apparecchi attaccanti per generare traffico a basso costo.
Questa varietà di metodi evidenzia il bisogno di misure di sicurezza che coprano l’intero spettro degli attacchi odierni.
La sfida degli attacchi al protocollo SSL si complica, infatti, quando gli stessi attacchi sono criptati. La crittografia SSL ricodifica i dati degli utenti in modo che gli utenti o i dispositivi non autorizzati non possano leggerli e questo è ciò che garantisce la sicurezza e l’integrità delle transazioni commerciali online e delle comunicazioni riservate. Tuttavia, comporta anche dei rischi. Normalmente, i dispositivi di sicurezza di rete, come i firewall e gli IPS, non ispezionano il traffico criptato e, quindi, un ampio volume di traffico internet si muove in rete senza essere osservato. Quale miglior posto per i malware o i botnet per nascondersi, in attesa di scatenare attacchi devastanti?
Il modo più efficace di ispezionare il traffico SSL è quello di decriptarlo – cosa che mette i servizi legittimi certamente a rischio di compromissione, o come minimo di interruzione. Per questo serve, quindi, una soluzione che possa ispezionare il traffico criptato in modo sicuro e che ne attesti l’autenticità senza rallentare il traffico.
Senza alcun dubbio, la crittografia è una componente fondamentale per la sicurezza online. Ma il lavoro di protezione dei servizi critici non finisce con la crittografia, poiché i malintenzionati escogiteranno metodi sempre più astuti per provare a infrangerla. Per garantire l’integrità e la disponibilità illimitata dei servizi, servono professionisti esperti che abbiano un’estesa conoscenza delle minacce, del loro rilevamento e della loro mitigazione.