Ataques DDoS estão se tornando mais avançados

Os ataques cibernéticos do tipo Negação de Serviço Distribuída – do inglês, Distributed Denial of Service (DDoS) é considerado um dos ciberataques mais críticos ao funcionamento das redes.

Um dos primeiros ataques DDoS conhecidos ocorreu há 20 anos, na Universidade de Minnesota. Foi usado um script que fez com que mais de 100 computadores enviassem pacotes de lixo eletrônico para a rede da universidade, o que sobrecarregou e derrubou os computadores. Com o sucesso desse ataque, não demorou muito para que imitadores fizessem o mesmo com o Yahoo, Amazon e CNN.

Estamos em 2020 e o DDoS ainda dá trabalho. Vimos muitos ataques em larga escala; alguns se tornaram famosos, como o Spamhaus em 2013, a interrupção do GitHub em 2018 e o ataque ao provedor de DNS Dyn, que usou a botnet; então vieram Twitter, Netflix, CNN, Reddit e muitos outros sites de grandes sites. Esses ataques visavam interromper serviços de rede e quando obtveram sucesso, em larga escala, seus efeitos foram muito nocivos aos mantenedores e usuários.

Ao longo do tempo os ataques vão se tornando mais sofisticados. Os invasores estão deixando o simples envio de tráfego de broadcast para uma interrupção maciça, muito mais complexa e direcionada que operam na camada de aplicação da rede (camada 7 do modelo OSI), com a capacidade de derrubar aplicativos ou serviços específicos. Esses ataques são mais complexos de detectar, pois o tráfego parece legítimo e podem ser mais prejudiciais porque o resultado final é a perda de negócios devido à indisponibilidade do aplicação.

Para proteger adequadamente sua rede contra ataques DDoS, é necessário haver monitoramento de rede automatizado na extremidade para detectar atividade anormal e proteção de perímetro através de firewalls. Essa combinação é a melhor maneira de garantir que as redes permaneçam em funcionamento, mantendo o tráfego prejudicial à distância.

Ataque de todos os lados

Ataques avançados de DDoS podem vir de fontes distribuídas, e não mais de um único IP, tornando-se cada vez mais difíceis de identificar. Por exemplo, em um ataque DDoS de camada 7, a botnet usada fará muitas milhares de requisições a um serviço de uma aplicação – como uma página de login -, mas não necessariamente tenta se autenticar. Cada uma dessas requisições será prontamente atendida pelas APIs do aplicativo, consumindo os recursos de computação e processamento. O resultado final é que a API do aplicativo estará sobrecarregada com solicitações, passando a falhar, tornando o serviço offline ou indisponível.

Um sistema de monitoramento escalável na borda da rede pode se adaptar rapidamente ao tamanho do ataque e redirecionar o ataque para uma infraestrutura de segurança apropriada.

Informação em risco

Outra consideração é que um ataque DDoS pode não apenas ser iniciado para colocar os serviços offline, mas para comprometer informações. Os ataques estão se tornando mais complexos – eles podem ser usados como embustre para causar confusão e oferecer aos atacantes a oportunidade de roubar dados da rede. Esse roubo pode não ser percebido até que o DDoS tenha sido mitigado ou interrompido e, nesse momento, já será tarde demais. O dano já foi feito.

À medida que esses ataques se tornam mais avançados, é essencial que as ferramentas de detecção adequadas estejam disponíveis para revelar comportamentos maliciosos. Isso pode ser conseguido através da filtros em tempo real que separa a atividade normal da rede do comportamento de risco.

CAPTCHA não é tudo

O botnet Mirai foi usado pela primeira vez em 2016 para vários ataques DDoS e ainda está em uso hoje. Ele primeiramente, contava com nomes de usuário e senhas fracas para obter acesso a dispositivos IoT, que poderiam ser usados para gerar ataques DDoS em grande escala. Para aplicativos do usuário, como email ou mídia social, é possível usar técnicas como CAPTCHA ou Verificação de Mensagem de Texto para impedir o acesso não autorizado. No entanto, existem muitas centenas de milhões de dispositivos IoT, controlando tudo, desde coisas simples como acender luzes, a centros hospitalares, para os quais esses métodos não são adequados.

Estes não são dispositivos com interface do usuário e não podem ser tratados como tal. Sistemas de controles de dados da própria rede permitem monitorar o comportamento dos dispositivos IoT. Se os dispositivos começarem a se comportar de maneira incomum – por exemplo, transmitindo dados não requisitados a rede ou tentando enviar solicitações de conexão aos serviços da aplicação -, as políticas de segurança poderão ser aplicadas automaticamente e a equipe de segurança é alertada.

Desenvolvendo uma estratégia DDoS

Hoje, as empresas precisam de uma estratégia de prevenção de DDoS que responda a esses vetores de ataque e forneça proteção em locais onde há pouca ou nenhuma interação humana. No mínimo, isso inclui detecção automatizada e roteamento de tráfego de ameaças. Como os ataques DDoS continuam a crescer, a intervenção manual não é mais uma opção.

Com a oportunidade e a capacidade oferecidas pela transição para a nuvem e as próximas redes 5G, também haverá ainda mais chances de cibercriminosos lançarem ataques DDoS em larga escala em serviços online. Qualquer que seja o destino, independentemente do resultado pretendido, todo o tráfego envolvido em uma tentativa de ataque DDoS deve atravessar a rede e obter entrada através de dispositivos de rede. A rede precisa ser melhor protegida contra esses ataques de escala volumétrica e o melhor lugar para começar é alavancando a inteligência na própria rede com serviços Anti-DDoS, para detecção, mitigação e análise contra ataques, serviço automatizado de segurança gerenciado 7×24, fornecendo serviço de monitoramento, alerta e mitigação contra DDoS, inclindo relatórios automatizados e portal de acesso e monitoramento.

Conte aos amigos

7 thoughts on “Ataques DDoS estão se tornando mais avançados

  1. I precisely desired to thank you so much all over again. I do not know the things that I might have done without these creative concepts revealed by you over such a subject matter. Certainly was a very difficult case for me personally, but seeing the very specialised manner you dealt with the issue forced me to jump over fulfillment. I am just grateful for this advice and even wish you recognize what a powerful job you are putting in teaching some other people via your webpage. Probably you’ve never got to know any of us.

  2. I not to mention my friends happened to be viewing the excellent recommendations located on the website and so quickly came up with a terrible feeling I had not expressed respect to the web site owner for those techniques. These women ended up as a consequence passionate to learn all of them and now have quite simply been taking pleasure in them. I appreciate you for turning out to be well considerate as well as for deciding on certain amazing issues most people are really needing to understand about. My very own honest apologies for not expressing appreciation to earlier.

  3. I wanted to type a remark to be able to express gratitude to you for all the marvelous tips you are writing on this site. My rather long internet investigation has at the end of the day been paid with incredibly good facts to write about with my guests. I would say that most of us site visitors are undeniably fortunate to live in a useful community with so many outstanding professionals with beneficial hints. I feel really privileged to have encountered your entire site and look forward to tons of more entertaining moments reading here. Thank you once more for everything.

  4. My spouse and i got now more than happy when Jordan could round up his web research from your ideas he was given out of your web site. It’s not at all simplistic to just possibly be offering concepts that the rest could have been trying to sell. And we all know we need the website owner to thank because of that. The illustrations you made, the simple web site navigation, the friendships you aid to promote – it’s many great, and it is letting our son in addition to us imagine that this theme is thrilling, and that’s extremely vital. Thank you for the whole thing!

  5. I enjoy you because of your whole labor on this web site. My mom enjoys participating in investigations and it’s easy to understand why. A number of us hear all relating to the dynamic manner you make invaluable suggestions via the web blog and as well as recommend response from other people on that subject matter plus our own child is truly being taught a lot of things. Take advantage of the remaining portion of the year. You are carrying out a terrific job.

  6. I would like to express appreciation to this writer for bailing me out of such a instance. Because of exploring throughout the the net and obtaining opinions that were not helpful, I figured my entire life was done. Existing without the presence of approaches to the problems you’ve fixed by way of the post is a serious case, and the ones which could have adversely affected my career if I hadn’t noticed your blog post. Your actual know-how and kindness in taking care of every aspect was crucial. I don’t know what I would have done if I had not come upon such a subject like this. It’s possible to at this point relish my future. Thanks a lot very much for the expert and result oriented help. I won’t think twice to refer your web sites to anybody who should receive guidance about this situation.

  7. Thanks a lot for giving everyone a very marvellous possiblity to discover important secrets from this blog. It is often so awesome and as well , full of a lot of fun for me personally and my office peers to search your web site minimum 3 times in a week to learn the fresh tips you have got. And of course, I’m just usually fulfilled considering the cool solutions you give. Certain 1 ideas in this posting are really the most impressive we’ve had.

Deixe uma resposta