Test DDoS

Un'immagine di un chip.

Valutare le difese della rete contro i cyberattacchi su larga scala

Testate la vostra rete con emulazioni di attacchi DDoS (Distributed Denial of Service) reali. I test rivelano informazioni cruciali sulla vostra soluzione di mitigazione DDoS, tra cui l'efficacia, la perdita di pacchetti e la qualità del servizio di rete durante un attacco.

Elementi essenziali del test DDoS

Elementi essenziali

Satelliti nello spazio

Emulare attacchi DDoS nel proprio laboratorio

Scoprite tre opzioni per simulare test di attacchi DDoS sulla vostra rete. Configurate attacchi di base utilizzando software open-source, attacchi single-link utilizzando strumenti di test di rete professionali e attacchi multisito utilizzando apparecchiature di test ad alta velocità.

Satelliti nello spazio

Pronti per un DDoS da record?

Esplora i componenti fondamentali dell'attacco DDoS Rapid Reset, che ha raggiunto un picco di 398 milioni di richieste al secondo.

Satelliti nello spazio

Processo di mitigazione DDoS

Stabilire una strategia di mitigazione DDoS a livello aziendale in quattro fasi: strumenti, attacchi, simulazione e gestione dei test. 

Satelliti nello spazio

Test DDoS per la finanza e non solo

Scoprite una metodologia di test per garantire la resilienza della rete e dei dispositivi contro una serie di attacchi DDoS in continua evoluzione.

Satelliti nello spazio

CENGN convalida le difese DDoS

Scoprite come un consorzio tecnologico ha collaborato con Keysight per testare il suo sistema di mitigazione DDoS su una rete distribuita dal vivo.

Che cos'è il test DDoS?

Panoramica

I test DDoS simulano un attacco informatico in cui gli aggressori sovraccaricano una rete con traffico proveniente da più fonti, con l'obiettivo di renderla indisponibile agli utenti legittimi. 

Emulando diversi tipi di attacchi DDoS a velocità variabili, i team operativi di rete possono valutare la resilienza dei loro sistemi e identificare i potenziali punti deboli prima che gli aggressori reali li sfruttino. Se condotti regolarmente, i test DDoS possono anche aiutare a perfezionare i piani di risposta agli incidenti, a monitorare la qualità del servizio di rete e a garantire che i servizi critici rimangano online durante un attacco reale.

Personale addetto alle operazioni di rete che testa un attacco DDoS sulla propria rete

Vantaggi dei test DDoS

Vantaggi

Come funzionano i test DDoS?

Metodi

Testare l'hardware e il software di mitigazione DDoS in un ambiente controllato aiuta a capire quanto la rete sia preparata ad affrontare un attacco reale, senza mettere in pericolo gli utenti o le applicazioni. Gli strumenti di emulazione DDoS basati su software sono il veicolo più tipico per questo tipo di test. Tuttavia, i generatori di traffico di rete basati su hardware offrono una scala e un throughput maggiori per testare reti più grandi.

I test spaziano da attacchi semplici che utilizzano software open-source a emulazioni complesse che utilizzano impianti di test ad alte prestazioni. Testare la vostra infrastruttura contro una serie di tecniche DDoS, come gli attacchi applicativi, di velocità, volumetrici, di riflessione e di frammentazione, vi aiuta a garantire che la vostra rete sia in grado di resistere a una serie di vettori di attacco.

Personale addetto alle operazioni di rete che testa un attacco DDoS sulla propria rete

Strumenti di test DDoS

Strumenti

Configurazioni di test DDoS

Test

Personale addetto alle operazioni di rete che testa un attacco DDoS sulla propria rete

Simulazioni di attacco di base

Utilizzando strumenti open-source, potete eseguire un test DDoS di base sulla vostra rete per misurare la vostra posizione di sicurezza e le soluzioni di mitigazione. Tenete presente che a volte i criminali informatici utilizzano questi stessi strumenti per effettuare attacchi reali, quindi assicuratevi di usarli a vostro rischio e pericolo. Inoltre, poiché questi attacchi sono di portata limitata, è difficile trarre conclusioni durature sulla preparazione della vostra rete. 

Se siete disposti a correre il rischio, potete utilizzare strumenti open-source per emulare semplici attacchi DDoS, come un SYN flood. Questo attacco consiste nel colpire un server con un elevato volume di pacchetti SYN per sopraffare l'obiettivo. Un test SYN flood semplificato è limitato a ~50.000 pacchetti al secondo, ma è un modo efficace per vedere come la rete resiste a un attacco di basso volume.

Personale addetto alle operazioni di rete che testa un attacco DDoS sulla propria rete

Test complessi a media densità

Il software dedicato ai test DDoS offre una varietà di simulazioni di attacchi reali per le organizzazioni di piccole e medie dimensioni. Più avanzati rispetto agli strumenti open-source di base, gli emulatori DDoS non si limitano a creare attacchi, ma sono in grado di camuffarli in traffico di rete legittimo. Questi strumenti possono simulare una serie di protocolli di traffico applicativo, come il traffico dei social media, peer-to-peer, giochi, applicazioni aziendali e video.

Il maggiore realismo degli emulatori DDoS consente di ottenere un ritratto più olistico della postura di sicurezza della rete emulando più tipi di attacco. Ad esempio, Keysight BreakingPoint Virtual Edition offre oltre 36.000 attacchi di sicurezza, oltre 6.000 attacchi registrati e oltre 100 tecniche di evasione comuni. Tuttavia, le soluzioni solo virtuali come queste hanno un grosso svantaggio: la scalabilità. Le organizzazioni con una larghezza di banda di rete superiore a 10 GB necessitano di una configurazione ibrida con hardware di test ad alta capacità.

Personale addetto alle operazioni di rete che testa un attacco DDoS sulla propria rete

Emulazioni su larga scala

Per i test DDoS di livello aziendale, non basta il software. È necessario abbinare una piattaforma di emulazione a un hardware di test ad alte prestazioni in grado di generare profili di traffico di rete su scala Internet. Una configurazione ibrida come questa aiuta a garantire che la rete sia in grado di resistere a un attacco DDoS di qualsiasi entità.

Ad esempio, utilizzando il software Keysight BreakingPoint con un generatore di traffico di rete Keysight APS-ONE-100, è possibile emulare attacchi DDoS a 100.000 connessioni Transport Layer Security (TLS) al secondo, 3,2 milioni di connessioni TLS simultanee e 150 Gbps di throughput crittografato. Tuttavia, indipendentemente dalla forza delle difese di rete, gli attacchi DDoS avranno comunque un impatto sugli utenti e sull'infrastruttura. Configurazioni di test realistiche e su larga scala come queste consentono di identificare le soglie massime che i vostri server possono sopportare e il livello minimo di prestazioni di rete per mantenere l'uptime.

Cosa cercare in una soluzione di test DDoS

Considerazioni

Domande frequenti sui test DDoS

Domande frequenti

Un attacco distributed denial-of-service è un cyberattacco che mira a interrompere un sito web, un server o una rete mirati, sovraccaricandoli di traffico Internet. Nella maggior parte dei casi, un criminale informatico utilizza una flotta di dispositivi compromessi (bot) per inviare numerose richieste all'entità bersaglio, consumando le risorse e la larghezza di banda necessarie per gestire il traffico legittimo. Alla fine, il volume di traffico si rivela eccessivo per l'entità bersaglio e la manda in crash, rendendola inaccessibile agli utenti.

I test DDoS aiutano le organizzazioni a identificare le vulnerabilità prima che si verifichi un attacco reale, migliorando la resilienza e la disponibilità della rete durante un attacco. I test DDoS offrono l'opportunità di valutare strumenti di sicurezza come le soluzioni di mitigazione DDoS. Inoltre, consente ai team di sicurezza di testare i loro piani di risposta per garantire che siano in grado di reagire efficacemente a un attacco.

I test DDoS sono di vario tipo. Ecco alcuni esempi.

 

  • Gli attacchi volumetrici sommergono i sistemi con pacchetti malformati o grandi quantità di dati. 
  • Gli attacchi basati sulle applicazioni hanno come obiettivo applicazioni o servizi specifici. 
  • Gli attacchi di riflessione iniziano con richieste legittime prima di trasformarsi in una catena di richieste che sovraccaricano l'infrastruttura di rete.
  • Gli attacchi di protocollo sfruttano le debolezze dei protocolli di rete, come il Transmission Control Protocol, per interrompere la comunicazione.
  • Gli attacchi basati sulla memoria o sulla CPU interrompono le operazioni di rete consumando tutta la larghezza di banda disponibile.

Gli attacchi DDoS possono testare le reti prima o dopo l'implementazione. In entrambi i casi, i test possono causare potenziali problemi se non gestiti con attenzione o se condotti senza gli strumenti adeguati. I rischi includono interruzioni accidentali della rete, interruzioni degli strumenti o interruzioni del traffico legittimo se il sistema riconosce inavvertitamente l'utente come attore della minaccia.

Risorse

contattaci logo

Mettetevi in Contattaci con uno dei nostri esperti

Avete bisogno di aiuto per trovare la soluzione giusta?