Sempre più attacchi hacker sfruttano il sistema “low and slow” per evitare di essere individuati. Ecco in cosa consiste e come difendersi.

Con “low and slow” si intendono quegli attacchi informatici che puntano a bloccare un server sfruttando piccoli pacchetti di traffico: il server riceve numerose richieste incomplete ed è costretto a mantenere aperte più sessioni. Una volta arrivato al numero massimo di richieste gestibili, il sistema si blocca.

Per effettuare questa operazione serve pochissima banda (a differenza degli attacchi DDoS), il che la rende di difficile individuazione: il traffico generato è poco, quindi i sistemi di difesa fatica ad individuare qualsiasi anomalia nelle attività. Inoltre, l’attacco può essere lanciato anche da un solo PC

Come difendersi

Come per molte altre minacce, anche per gli attacchi low and slow la prima cosa da fare è eseguire un’analisi delle vulnerabilità, così da comprendere se le applicazioni Web sono adeguatamente protette e preparare una strategia di difesa ad hoc.

Il secondo step è quello di ricorrere a sistemi attivi che sfruttano il machine learning per individuare quei pacchetti di traffico sospetti: tali programmi ricorrono all’algoritmo per analizzare le varie richieste e comprendere quali sono effettuate da umani e quali da bot, bloccando quest’ultime.