Tievolu Logo Tievolu

The Internet Carrier

Attacco DDoS TCP ACK Flood

In questo articolo scoprirete cos'è un attacco DDoS TCP ACK Flood, come funziona e può essere eseguito, e come potete proteggervi da questo tipo di attacco. Spieghiamo anche come Tievolu protegge dagli attacchi DDoS TCP ACK Flood.

Che cos'è un attacco DDoS TCP ACK Flood?

Un attacco TCP ACK Flood è una forma di attacco Denial-of-Service (DoS) o Distributed Denial-of-Service (DDoS) in cui viene inviato un gran numero di pacchetti TCP con il flag ACK impostato al sistema target. L'obiettivo dell'attacco è sovraccaricare la larghezza di banda o le risorse del sistema target o del suo firewall inviando un numero estremamente elevato di pacchetti di dati apparentemente legittimi. Tali pacchetti sono difficili da distinguere dal server dalle connessioni legittime, poiché i pacchetti ACK sono tipicamente parte delle sessioni TCP attive. I firewall e i sistemi di ispezione dei pacchetti con stato sono particolarmente presi di mira in questo tipo di attacco: i dispositivi sono costretti a verificare lo stato di una connessione esistente per ogni pacchetto ACK ricevuto, il che può portare rapidamente a un sovraccarico. Di conseguenza, gli utenti legittimi non possono più accedere ai server o ai servizi.

Come funziona un attacco DDoS TCP ACK Flood?

Un TCP ACK Flood sfrutta il protocollo TCP generando massicci pacchetti TCP con il flag ACK impostato e inviandoli al target. In condizioni normali, un client invia un pacchetto ACK come parte di un stabilimento di connessione stabilito o per confermare la ricezione di dati. In un ACK Flood, tuttavia, l'attaccante invia grandi quantità di tali pacchetti, spesso senza che esista una connessione valida o da varie fonti falsificate. Il processo è il seguente:

  • L'attaccante genera un gran numero di pacchetti TCP con il flag ACK impostato.
  • Questi pacchetti vengono inviati al server target ad alta velocità, spesso usando indirizzi sorgente falsificati.
  • I firewall e altri dispositivi di sicurezza di rete devono verificare per ogni pacchetto ACK in entrata se appartiene a una connessione esistente – questo consuma risorse considerevoli (stateful inspection).
  • Quando tali dispositivi non possono più elaborare il volume, le connessioni legittime vengono ritardate o completamente interrotte. Il server può anche essere ulteriormente sovraccaricato rispondendo ai pacchetti (ad es. con un RST se non esiste alcuna connessione).

L'obiettivo dell'attacco non è necessariamente esaurire le porte del server come in un SYN Flood, ma piuttosto sovraccaricare l'infrastruttura responsabile del tracciamento dello stato delle connessioni TCP, in particolare firewall, bilanciatori di carico e altri appliance di rete.

Varianti tipiche di un attacco TCP ACK Flood

  • DDoS tramite botnet

    Negli attacchi DDoS con ACK Flood, gli attaccanti usano spesso botnet per inviare grandi quantità di pacchetti ACK da molti indirizzi IP diversi. La distribuzione rende l'identificazione e il blocco delle fonti considerevolmente più difficile e può persino spingere estesi sistemi firewall ai loro limiti di capacità.

  • Falsificazione di indirizzi IP

    Molti ACK Flood utilizzano indirizzi sorgente falsificati (spoofati). Il sistema target può quindi di solito solo tracciare e bloccare specificamente i pacchetti con grande difficoltà, il che aumenta il rischio di un attacco riuscito e complica le contromisure.

  • Flood su firewall e filtri

    I firewall, i Sistemi di Rilevamento delle Intrusioni (IDS) e i bilanciatori di carico sono particolarmente vulnerabili ai TCP ACK Flood poiché dipendono dalla stateful inspection. Tentano di assegnare ogni transazione di pacchetto ACK al tracciamento interno, il che può causare un guasto del sistema con grandi volumi.

A differenza degli attacchi SYN Flood che creano connessioni aperte, gli ACK Flood mirano a sopraffare l'infrastruttura esistente – specialmente i componenti con stato – con richieste in modo che non possano più rispondere al traffico legittimo.

Come proteggersi da un attacco DDoS TCP ACK Flood?

Per proteggersi dagli attacchi DDoS TCP ACK Flood, sono disponibili varie misure:

  • Filtraggio senza stato (Stateless Filtering)

    A differenza dei classici firewall che mantengono uno stato per ogni connessione, i filtri senza stato possono definire regole che filtrano i pacchetti ACK sospetti a livello di rete senza tracciare lo stato della connessione. Ciò consente di bloccare più efficacemente grandi quantità di pacchetti "flood" prima che sovraccarichino un meccanismo con stato.

  • Limitazione della velocità e Traffic Shaping

    Limitando il volume massimo consentito di pacchetti ACK al secondo per indirizzo IP, il traffico inaspettatamente intenso può essere rilevato e rallentato. I router e i firewall moderni offrono ampie opzioni di configurazione per questo. Anche gli ISP spesso aiutano a contenere gli attacchi flood direttamente nella rete backbone.

  • Rilevamento di anomalie e filtraggio automatizzato

    I sistemi di rilevamento automatizzato delle anomalie di rete possono identificare picchi improvvisi e inspiegabili nei pacchetti ACK e applicare regole di blocco mirate al traffico interessato. Ciò dà priorità al traffico legittimo e protegge l'infrastruttura.

  • Geo-blocking e lista nera

    Fonti sospette, singoli blocchi IP o vari paesi di origine possono essere temporaneamente bloccati in casi eccezionali per neutralizzare l'attacco. Tuttavia, questo metodo dovrebbe essere utilizzato in modo molto mirato per evitare danni collaterali agli utenti legittimi.

Come Tievolu protegge la vostra rete dagli attacchi DDoS TCP ACK Flood

Tievolu PYRUS DDoS Protection

Tievolu rileva e blocca gli attacchi TCP ACK Flood con la DDoS Protection sviluppata internamente "Tievolu PYRUS". Tutto il traffico TCP viene continuamente verificato per le anomalie e i pericolosi ACK Flood vengono frenati da regole di filtraggio intelligenti. Anche con attacchi ad alto volume provenienti da molte fonti, una combinazione dinamica di riconoscimento automatizzato dei pattern e del nostro filtraggio Connection Inspection appositamente sviluppato impedisce il sovraccarico della rete. I filtri Tievolu PYRUS vengono regolati in tempo reale e le fonti degli attaccanti vengono bloccate automaticamente.

Tievolu Cloud Firewall

In alternativa, i clienti possono attivare un ulteriore livello di protezione contro gli attacchi TCP ACK Flood tramite il nostro Cloud Firewall. Nel Cloud Firewall, è possibile configurare regole di filtraggio TCP specifiche per catturare specificamente solo i pacchetti ACK. Queste regole possono anche essere combinate con vari meccanismi di limitazione della velocità per limitare il numero di richieste in entrata. Inoltre, è possibile estendere i filtri con blocchi ASN o geografici (geo-blocking) per ridurre il traffico sospetto o indesiderato in una fase iniziale.

Tievolu Collin Schneeweiß

Proteggete la vostra rete da subito

Contattate oggi stesso il nostro esperto Collin Schneeweiß per una strategia di protezione DDoS personalizzata e un preventivo senza impegno.

Contatti LinkedIn