Nel panorama digitale contemporaneo, le telecomunicazioni non sono più semplici fornitori di connettività: sono l’infrastruttura portante dell’intero ecosistema digitale. Ogni transazione, ogni streaming, ogni applicazione mobile, ogni dispositivo IoT passa attraverso reti telco sempre più complesse, distribuite e interconnesse. Ed è proprio in questo scenario che emergono due minacce che, da ethical hacker, considero tra le più sottovalutate e allo stesso tempo più devastanti: gli attacchi alle API e i DDoS di nuova generazione.
Le telco sono diventate un bersaglio privilegiato non solo per la loro importanza strategica, ma anche per la rapidissima espansione delle loro superfici d’attacco. E oggi, più che mai, queste superfici sono dominate da API esposte, microservizi distribuiti e reti 5G che moltiplicano la complessità.

API: il nuovo punto debole delle infrastrutture telco
Le API sono il cuore pulsante delle moderne architetture telco. Gestiscono provisioning, billing, autenticazione, orchestrazione di rete, servizi 5G slicing, IoT e molto altro. Sono indispensabili, ma anche incredibilmente vulnerabili.
Perché le API sono così esposte?
Da analista di sicurezza, vedo tre motivi principali:
Esposizione massiva
Le telco espongono centinaia, spesso migliaia di API, molte delle quali documentate male o non documentate affatto. Le cosiddette shadow API sono un incubo: endpoint dimenticati, versioni legacy, test API rimaste attive.
Autenticazioni deboli o mal implementate
Token JWT senza scadenza, chiavi API hardcodate, OAuth configurato male. Un attaccante esperto può sfruttare queste debolezze per:
- accedere a dati sensibili,
- manipolare configurazioni di rete,
- scalare privilegi,
- compromettere servizi critici.
Automazione degli attacchi
Gli attacchi alle API oggi sono completamente automatizzati. Botnet specializzate scandagliano continuamente gli endpoint alla ricerca di:
- IDOR (Insecure Direct Object Reference),
- rate limit assenti,
- errori di validazione,
- endpoint di debug esposti.
Per una telco, un singolo errore può significare l’interruzione di servizi per milioni di utenti.
DDoS: un problema antico che oggi ha un volto nuovo
Molti pensano che i DDoS siano una minaccia “vecchia scuola”. La realtà è che i DDoS moderni non hanno nulla a che vedere con quelli di dieci anni fa.
Le botnet IoT, l’uso di server cloud compromessi e la potenza di calcolo distribuita hanno trasformato i DDoS in armi estremamente sofisticate.
Le nuove forme di DDoS che colpiscono le telco
DDoS applicativi (Layer 7)
Non puntano più a saturare la banda, ma a colpire i servizi critici:
- API di autenticazione,
- portali di provisioning,
- sistemi di billing,
- piattaforme VoIP.
Sono attacchi chirurgici, difficili da rilevare e ancora più difficili da mitigare.
Attacchi multi‑vector
Gli attaccanti combinano:
- saturazione di banda,
- flood TCP/UDP,
- attacchi applicativi,
- sfruttamento di vulnerabilità API.
Il risultato è un attacco che cambia forma in tempo reale, rendendo inefficaci le difese tradizionali.
DDoS contro infrastrutture 5G
Il 5G introduce una complessità enorme: network slicing, edge computing, funzioni virtualizzate. Ogni componente può diventare un punto di ingresso per un attacco.
Un DDoS mirato a un singolo slice può compromettere servizi critici come:
- IoT industriale,
- smart city,
- reti di emergenza.
Perché API e DDoS sono una combinazione esplosiva
Il vero problema non è l’attacco alle API o il DDoS in sé. Il problema è la combinazione dei due.
Gli attaccanti oggi usano i DDoS come diversivo per nascondere intrusioni più sofisticate sulle API. Oppure sfruttano le API stesse come vettore per amplificare un attacco DDoS.
Esempi reali di combinazione API + DDoS
- API flood: migliaia di richieste legittime ma automatizzate che mandano in tilt i sistemi.
- Exhaustion degli endpoint: sfruttare API costose in termini di CPU per saturare i server.
- Bypass dei WAF: gli attacchi API sono spesso indistinguibili dal traffico legittimo.
- Attacchi supply chain: colpire API di partner o fornitori per compromettere la telco.
Come possono difendersi le telco? La visione da ethical hacker
Le difese tradizionali non bastano più. Firewall, IDS e rate limit statici sono strumenti insufficienti contro attacchi dinamici e distribuiti.
Ecco le contromisure che, da ethical hacker, considero essenziali:
API Security dedicata
Non basta un WAF. Serve una piattaforma che:
- scopra automaticamente le API,
- identifichi le shadow API,
- analizzi il comportamento degli utenti,
- applichi rate limit dinamici.
DDoS mitigation intelligente
Le telco devono adottare soluzioni che combinino:
- analisi comportamentale,
- machine learning,
- scrubbing distribuito,
- mitigazione a livello edge.
Zero Trust applicato alle API
Ogni richiesta deve essere verificata, autenticata e autorizzata. Niente fiducia implicita, nemmeno all’interno della rete.
Hardening delle infrastrutture 5G
Il 5G non è solo una rete: è un ecosistema. Ogni componente deve essere monitorato, segmentato e protetto.
Red team e penetration test continui
Le telco devono adottare un approccio proattivo: simulare attacchi reali, testare le API, stressare i sistemi.
Ulteriori dettagli:
API e DDoS non sono semplici minacce tecniche: sono un problema strategico. Le telco devono smettere di considerare la sicurezza come un costo e iniziare a vederla come un investimento necessario per garantire continuità, affidabilità e fiducia.
In un mondo dove tutto è connesso, la sicurezza non è più un optional. È l’unico modo per garantire che le infrastrutture che sostengono la nostra vita digitale rimangano solide, resilienti e affidabili.

