Atualmente, todas as atenções estão voltadas à proteção de dados e isso se deve, principalmente, ao aumento significativo de ataques cibernéticos em todo o mundo.
Contudo, existem diferentes ciberataques, hoje em dia, e nem todos têm o objetivo de invadir ou sequestrar dados. Alguns ataques, como no caso daqueles de DoS ou de DDoS, sobrecarregam os servidores até deixá-los inativos por um período de tempo.
Mas, mesmo que o alvo seja outro, isso não torna esse tipo de ataque menos nocivo aos sites que você acessa.
Neste artigo, você vai entender o que é DDoS, seus tipos, como funciona e como se proteger de maneira adequada.
Acompanhe!
O que é um ataque DDoS
Um ataque distribuído de negação de serviço (DDoS), ou Distributed Denial-of-Service attack em inglês, é uma tentativa maliciosa de tornar um serviço on-line indisponível para os usuários, geralmente interrompendo ou suspendendo temporariamente os serviços de seu servidor de hospedagem.
Um DDoS attack é lançado a partir de vários dispositivos comprometidos, geralmente distribuídos globalmente no que é conhecido como botnet.
Ele difere do ataque de negação de serviço (DoS), pois usa um único dispositivo conectado à Internet para inundar um alvo com tráfego malicioso. Essa nuance é a principal razão para a existência dessas duas definições, que, apesar de similares, são diferentes.
O que é um ataque DDoS e como funciona.
Tipos de ataques de DDoS
De um modo geral, existem três tipos de DDoS:
-
Ataques baseados em volume
Os ataques DDoS baseados em volume são os mais comuns dos três. Para realizar esse ataque, os hackers utilizam muitos computadores e conexões de internet (geralmente distribuídos em todo o mundo) para inundar um site com tráfego, de modo que uma quantidade esmagadora obstrua a largura de banda disponível do site.
Como resultado, o tráfego legítimo não consegue passar e os hackers conseguem derrubar o site com sucesso. Os ataques baseados em volume são medidos em bits por segundo (bps).
-
Ataques de protocolo
Os ataques de protocolo visam esgotar os recursos do servidor em vez da largura de banda. Eles também têm como alvo o que é conhecido como “equipamento de comunicação intermediário”, que em termos mais simples se refere a intermediários entre o servidor e o site, como firewalls e balanceadores de carga (load balancers).
Os hackers sobrecarregam os sites e esses recursos do servidor fazem solicitações de protocolos falsos para consumir os recursos disponíveis. A força desses ataques é medida em pacotes por segundo (pps).
-
Ataques de camada de aplicativo
Geralmente, os ataques de camada de aplicativo exigem menos recursos do que ataques baseados em volume e ataques de protocolo. Esse tipo de ataque visa vulnerabilidades em aplicativos (daí seu nome), como Apache, Windows e OpenBSD.
Os ataques de camada de aplicativo derrubam servidores fazendo um grande número de solicitações que parecem legítimas a princípio, imitando o comportamento de tráfego de um usuário.
Mas, como os ataques da camada de aplicativo visam apenas pacotes de aplicativos específicos, eles podem passar despercebidos.
O objetivo é interromper funções ou recursos específicos de um site, como transações on-line. A força desses ataques é medida em solicitações por segundo (rps).
Como funciona o ataque DDoS?
Os ataques DDoS são lançados usando uma rede de máquinas que operam juntas sob os comandos dos criminosos. Esses dispositivos comprometidos formam o que é chamado de botnet DDoS, que faz o trabalho de enviar o fluxo de tráfego malicioso para o recurso de destino.
Essa rede de máquinas podem incluir laptops, dispositivos móveis, PCs, servidores ou dispositivos de Internet das Coisas (IoT) e podem ter sido comprometidos por invasores, que se aproveitam das vulnerabilidades de segurança e injetam malware neles sem o conhecimento dos proprietários desses aparelhos.
O processo de lançamento de um ataque DDoS funciona assim:
- 1. Primeiro, o hacker assume o controle dos dispositivos após infectá-los com malware;
- 2. Uma vez que o botnet tenha sido criado, instruções específicas são enviadas remotamente a cada bot para realizar um ataque. Se o destino for uma rede ou servidor web, cada bot envia solicitações para o endereço IP do servidor;
- 3. Em seguida, todos os bots tentam acessar algum recurso ou serviço que a vítima disponibiliza on-line.
Como cada bot é um dispositivo legítimo na Internet, o tráfego gerado pelo botnet DDoS parece normal, o que dificulta a missão de separar o tráfego legítimo do contaminado para o servidor.
Alguns ataques DDoS atuais envolvem também um pedido de resgate em dinheiro para que a ofensiva seja interrompida.
Além disso, nem sempre eles possuem alvos específicos. Atualmente, os ataques de DDoS também miram em serviços de hospedagem de nuvem, com o objetivo de atingir (por mais difícil que seja) diversos clientes em simultâneo.
Como se defender de um ataque DDoS?
O Brasil em 2021 esteve entre os três maiores países que serviram de host para redes de botnet DDoS, demonstrando que as empresas precisam ficar atentas a esse tipo de ataque.
E a segurança da rede é essencial para interromper qualquer tentativa de ataque DDoS. Como um ataque só tem impacto se um hacker tiver tempo suficiente para acumular solicitações, a capacidade de identificar um DDoS antecipadamente é vital para controlar e mitigar a ofensiva.
Você pode contar com os seguintes tipos de segurança de rede para proteger sua empresa contra tentativas de DDoS:
- Firewalls e sistemas de detecção de intrusão que atuam como barreiras de varredura de tráfego entre redes;
- Antivírus e antimalware que detecta e remove vírus e malware;
- Segurança de endpoint que garante que os endpoints de rede (desktops, laptops, dispositivos móveis, entre outros) não se tornem um ponto de entrada para atividades maliciosas;
- Ferramentas de segurança da Web que removem ameaças baseadas na Web, bloqueiam tráfego anormal e procuram assinaturas de ataques conhecidos;
- Segmentação de rede que separa os sistemas em sub-redes com controles e protocolos de segurança exclusivos;
- Usar o monitoramento contínuo (CM) para analisar o tráfego em tempo real é um excelente método para detectar vestígios de atividade DDoS.
Segundo relatório da Cisco, o número total de ataques DDoS dobrará de 7,9 milhões em 2018 para 15,4 milhões em 2023.
Portanto, é fundamental investir em cibersegurança para proteger a sua empresa dessas e outras ameaças.
Quer se manter atualizado sobre os principais riscos cibernéticos da atualidade e sobre as melhores tecnologias para segurança corporativa? Continue lendo o nosso blog de cibersegurança.