Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...
Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...
Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
ASTERISCHI<br />
Sala operativa allestita in occasione dell’operazione<br />
«Gran Sasso» - Sisma Abruzzo 2009.<br />
DISTRIBUTED DENIAL OF SERVICES<br />
Molti virus sono passati alla storia per<br />
l’enorme diffusione e il maggior numero<br />
di PC messi fuori uso all’interno di una<br />
rete e non. Ma oggi il mondo informatico<br />
è sempre più in evoluzione così come lo<br />
sono le tecniche di difesa, tanto che gli<br />
hacker «professionisti» hanno sviluppato<br />
e perfezionato delle azioni improvvise<br />
sempre più efficienti e difficili da contrastare,<br />
in una parola il cosiddetto DDOS<br />
(Distributed Denial Of Services) letteralmente<br />
negazione distribuita dei servizi.<br />
Si tratta di un attacco informatico che<br />
cerca di portare il funzionamento di un<br />
sistema informatico che fornisce un<br />
determinato servizio, ad esempio un sito<br />
88<br />
web o una rete, al limite delle prestazioni,<br />
lavorando su uno dei parametri d’ingresso,<br />
fino a renderlo non più in grado<br />
di erogare il servizio. In pratica è un<br />
genere di attacco nel quale i cosiddetti<br />
pirati (crackers) attivano un numero elevatissimo<br />
di false richieste da più macchine<br />
allo stesso server, in questo modo<br />
il provider «affoga» letteralmente sotto<br />
le richieste e non è più in grado di erogare<br />
i propri servizi, risultando quindi<br />
irraggiungibile. Per rendere più efficace<br />
l’attacco in genere vengono utilizzati<br />
molti computer inconsapevoli (zombie)<br />
da svariate parti del mondo sui quali<br />
precedentemente è stato inoculato un<br />
programma appositamente creato per<br />
questi attacchi e che si attiva ad un<br />
comando proveniente dal pc (master)<br />
del cracker creatore. Quindi, migliaia di<br />
PC violati da un cracker, producono<br />
inconsapevolmente e nello stesso istan-