Tievolu Logo Tievolu

The Internet Carrier

Attacco DDoS TCP SYN-ACK Flood

In questo articolo spieghiamo cos'è un attacco DDoS TCP SYN-ACK Flood, come funziona e può essere eseguito, e come è possibile proteggersi da questo tipo di attacco. Spieghiamo anche come Tievolu protegge dagli attacchi DDoS TCP SYN-ACK Flood.

Che cos'è un attacco DDoS TCP SYN-ACK Flood?

Un TCP SYN-ACK Flood è una variante specifica di attacchi DDoS in cui i sistemi target vengono inondati con un gran numero di pacchetti TCP SYN-ACK. A differenza del classico SYN Flood, dove vengono inviati numerosi pacchetti SYN per creare connessioni semiapertte, in un SYN-ACK Flood l'attaccante invia massicci falsi SYN-ACK risposta a server o endpoint. L'obiettivo di questo attacco è innescare stati di connessione, consumare risorse o sovraccaricare dispositivi di rete come firewall e Sistemi di Prevenzione delle Intrusioni (IPS), poiché questi devono elaborare o registrare ogni pacchetto SYN-ACK in entrata anche se non è stata stabilita alcuna connessione.

Come funziona un attacco TCP SYN-ACK Flood?

Normalmente nel protocollo TCP, dopo un pacchetto SYN (richiesta di connessione) il server risponde con un SYN-ACK. Il client conferma la connessione con un ACK, e solo allora l'handshake a tre vie è completato. In un SYN-ACK Flood, tuttavia, l'attaccante invia massicci pacchetti SYN-ACK, spesso con indirizzi di origine e destinazione falsificati, nella rete target senza che sia stata stabilita alcuna connessione previa. Il comportamento del target verso questi pacchetti dipende dal sistema:

  • Molti endpoint o server inviano un pacchetto RST di ritorno perché non si aspettano una richiesta di connessione aperta.
  • Gli appliance di sicurezza, i firewall o i bilanciatori di carico analizzano e registrano ogni connessione SYN-ACK in entrata, il che consuma risorse di calcolo, riempie tabelle e può mettere i sistemi sotto carico.

Sotto alta carica di attacco, i dispositivi di rete o gli endpoint possono essere sopraffatti, portando a problemi di prestazioni o addirittura al fallimento dell'infrastruttura di sicurezza centrale. Dal punto di vista dell'attaccante, questo attacco è particolarmente attraente perché in molte reti il filtraggio dei pacchetti SYN-ACK non è esplicitamente previsto e l'attacco può essere condotto senza verifiche di stabilità dall'altro lato.

I diversi tipi di attacchi SYN-ACK Flood

  • SYN-ACK Flood distribuito (DDoS)

    Come per altre varianti DDoS, il SYN-ACK Flood può originare anche da una botnet. Migliaia di dispositivi infetti inviano sincronicamente pacchetti SYN-ACK al target per sovraccaricare firewall, server e hardware di rete e disturbare le operazioni legittime.

  • Attacco mirato all'infrastruttura di sicurezza

    I SYN-ACK Flood vengono spesso utilizzati non contro gli utenti finali, ma specificamente contro firewall, bilanciatori di carico o sistemi di Rilevamento/Prevenzione delle Intrusioni, poiché questi reagiscono particolarmente ai pacchetti inaspettati e sono particolarmente vulnerabili agli overflow delle tabelle di protocollo o agli attacchi di saturazione della memoria.

  • Attacco con IP spoofing sorgente

    Falsificando l'indirizzo sorgente nei pacchetti SYN-ACK, l'attaccante può rendere più difficile il tracciamento ed estendere il consumo di risorse a ancora più sistemi nella rete target.

A differenza degli attacchi SYN Flood, dove i server riservano risorse per connessioni incomplete, il SYN-ACK Flood si concentra sul carico causato da pacchetti insoliti e non conformi al protocollo, sfruttando i meccanismi di reazione dei moderni sistemi di sicurezza di rete. Il puro volume di pacchetti sovraccaria le tabelle di protocollo, i file di log e le risorse CPU, il che nei casi estremi può paralizzare completamente le operazioni.

Come proteggersi da un attacco DDoS TCP SYN-ACK Flood?

Per difendersi dai TCP SYN-ACK Flood, sono disponibili diverse opzioni:

  • Filtraggio dei pacchetti a livello di rete

    I moderni firewall e Sistemi di Prevenzione delle Intrusioni dovrebbero essere in grado di rilevare e bloccare i pacchetti SYN-ACK che appaiono senza una connessione SYN precedente associata. Ciò viene realizzato utilizzando meccanismi di tracciamento di connessione e stato ("stateful inspection").

  • Limitazione della velocità per il traffico SYN-ACK

    Limitando il numero consentito di pacchetti SYN-ACK per intervallo di tempo, l'impatto dell'attacco può essere notevolmente mitigato. Questa limitazione è particolarmente utile per i pacchetti SYN-ACK senza connessione associata esistente.

  • Rilevamento di anomalie e difesa automatizzata

    Monitorando il traffico in entrata e usando sistemi che rilevano automaticamente pattern e anomalie (ad es. sistemi basati su AI o ML), i SYN-ACK Flood possono essere rapidamente identificati e contromisure come il blackholing o lo scrubbing attivate.

Come Tievolu protegge la vostra rete dagli attacchi DDoS TCP SYN-ACK Flood

Tievolu PYRUS DDoS Protection

La nostra "Tievolu PYRUS DDoS Protection" rileva i SYN-ACK Flood sulla base di anomalie di pacchetti caratteristiche nel traffico TCP. Attraverso il tracciamento delle connessioni, i pacchetti SYN-ACK che appaiono al di fuori di un valido stabilimento di connessione possono essere efficacemente bloccati. La protezione funziona in modo completamente automatico e scala sia contro attacchi SYN-ACK Flood mirati che ad alto volume. Soglie configurabili e meccanismi di filtraggio intelligenti garantiscono che il traffico legittimo non venga influenzato.

Tievolu Cloud Firewall

In alternativa, i clienti possono attivare un ulteriore livello di protezione contro gli attacchi TCP SYN-ACK Flood tramite il nostro Cloud Firewall. Nel Cloud Firewall, è possibile configurare regole di filtraggio TCP specifiche per catturare specificamente i pacchetti con i flag TCP SYN & ACK. Queste regole possono anche essere combinate con vari meccanismi di limitazione della velocità per limitare il numero di richieste in entrata. Inoltre, è possibile estendere i filtri con blocchi ASN o geografici (geo-blocking) per ridurre il traffico sospetto o indesiderato in una fase iniziale.

Tievolu Collin Schneeweiß

Proteggete la vostra rete da subito

Contattate oggi stesso il nostro esperto Collin Schneeweiß per una strategia di protezione DDoS personalizzata e un preventivo senza impegno.

Contatti LinkedIn