.
Muitas marcas populares – como Google, WhatsApp e Meta – foram atacadas e prejudicadas por cibercriminosos. Com siglas como SQL, MITM ou mesmo DDoS, pode ser difícil descobrir como um ataque cibernético pode afetar você ou uma organização. É possível que você tenha se encontrado pesquisando “significado DDoS” em um mecanismo de busca.
O que é DDoS?
DDoS significa negação de serviço distribuído e é frequentemente usado para fazer referência a um tipo de ataque de rede conhecido como ataque DDoS. Os ataques DDoS são uma subclasse de ataques regulares de negação de serviço (DoS).
Ao contrário dos ataques cibernéticos mais comuns, hackers usará ataques DDoS para encerrar um site ou sistema de rede em vez de penetrar em um perímetro de segurança. Além disso, os ataques DDoS podem ser usados como distrações durante ciberataques em larga escala.
Ataques DDoS bem-sucedidos podem afetar as redes online por dias, semanas e até meses, e são frequentemente usados para ganho político, religioso, social, militar ou pessoal. Se uma rede online for atacada por meio de negação de serviço, todos os aspectos de sua organização podem ser afetados, incluindo suas finanças, marca e base de clientes.
O que é uma botnet?
Botnets são uma coleção de dispositivos apreendidos — incluindo telefones celulares, computadores, dispositivos de Internet das Coisas e muito mais — que os invasores DDoS usam para distribuir malware entre servidores. Esse malware, comumente chamado de bot, transforma servidores e dispositivos atacados em “zumbis” dentro da própria botnet. Esses dispositivos atacados se tornam parte de uma rede zumbi que é controlada remotamente pelo invasor.
Com a variedade de dispositivos em uma botnet, os invasores podem ocultar a origem do tráfego malicioso. Isso dificulta a detecção e o encerramento de ataques DDoS. Além disso, vários dispositivos tornam mais fácil para um invasor sobrecarregar os servidores da vítima com muitas solicitações.
DoS vs. DDoS
Embora possa parecer que DoS e DDoS são quase idênticos, na verdade há uma variedade de diferenças entre esses tipos de ataques cibernéticos. Em ataques DDoS, um hacker usará muitos dispositivos de rede diferentes para distribuir um ataque em um sistema. Esses tipos de ataques manipulam tráfego legítimo em vez de criar tráfego falso.
Por outro lado, um ataque DoS não usa vários dispositivos. Na verdade, os ataques DoS nem mesmo visam vários pontos de acesso à Internet. Esses ataques usarão vulnerabilidades e solicitações de tráfego falsas para sobrecarregar um sistema, causando efetivamente um ataque de fonte única.
Como um ataque DDoS usa tráfego real, o malware que ele distribui e seus movimentos são mais obscurecidos do que em um ataque DoS normal. Embora ambos possam efetivamente deixar os sistemas offline, os ataques DDoS geralmente são maiores em escala e mais difíceis de identificar e combater.
O que é um ataque DDoS?
Um ataque DDoS é um ataque cibernético usado para tornar uma rede, recurso ou outro host cibernético online indisponível para seus solicitantes na Internet. Por exemplo, alguns dos maiores Ataques DDoS na história têm como alvo e com sucesso grandes organizações como Amazon Web Services e Google offline. Esses tipos de ataques podem ser particularmente perigosos porque geralmente são controlados remotamente.
Muitos desses ataques distribuídos de negação de serviço também são difíceis de prevenir, identificar e mitigar. Os invasores DDoS evitam a detecção de várias maneiras, principalmente por:
- Falsificação: Falsificação – incluindo Falsificação de DNS — é quando um invasor replica endereços de origem e envia tráfego legítimo para sites ou destinos ilegítimos.
- Refletindo: Refletir refere-se a quando um invasor altera o comportamento normal dos serviços de Internet para ocultar suas ações maliciosas.
- Amplificando: A amplificação ocorre quando um invasor usa um modificador de origem para criar grandes quantidades de tráfego que podem sobrecarregar uma rede ou servidor.
Nem todos os ataques DDoS usarão esses mecanismos de proteção, mas eles são as formas mais comuns de um hacker tentar evitar a detecção. Essas técnicas podem tornar extremamente difícil identificar um ataque DDoS enquanto ele está acontecendo. Muitos dos sintomas de um ataque DDoS podem ser causados por picos regulares no tráfego. No entanto, há algumas coisas a serem observadas que podem significar que um ataque DDoS está ocorrendo:
- Velocidades lentas de upload ou download
- Sites indisponíveis
- Conexões de internet perdidas
- Anúncios pop-up ou mídia incomum
- Spam excessivo
- Tráfego originado de um único endereço IP
- Um aumento nas solicitações para uma única página
- Picos de tráfego em horas estranhas do dia
Cada tipo de ataque tem sinais mais específicos, mas esses sintomas comuns de ataque DDoS podem alertá-lo sobre um ataque antes que ele esteja em pleno vigor.
Tipos de ataques DDoS
De acordo com modelo de interconexão de sistemas abertos (OSI), uma rede tem sete camadas de conexão diferentes que ajudam as redes a se comunicarem. Como essas camadas determinam individualmente os comportamentos, ferramentas e técnicas necessárias para invadi-la, cada tipo de ataque DDoS é classificado com base nas camadas que visa e nos comportamentos que precisa replicar.
Os três tipos de ataques DDoS são:
- Ataques à camada de aplicativo
- Ataques de protocolo ou camada de rede
- Ataques volumétricos
Cada um desses tipos de ataques DDoS pode ser dividido ainda mais com base na duração do ataque:
- Ataques de longa duração: Um ataque DDoS de longo prazo é qualquer ataque que dura horas, dias, semanas, meses ou mais.
- Ataques de explosão: Um ataque DDoS em rajada geralmente dura apenas alguns segundos a alguns minutos.
Não importa quanto tempo dure um ataque, o dano pode ser incapacitante para cada camada de conexão alvo.
Ataques de camada de aplicativo
Os ataques de camada de aplicativo também são chamados de ataques de sete camadas porque visam a sétima camada do modelo OSI. Essa camada gera páginas da Web em resposta a Solicitações HTTP, portanto, os ataques DDoS tentarão sobrecarregar as solicitações de tráfego de uma rede. Esses ataques de inundação de HTTP podem ser simples ou complexos enquanto visam um ou vários endereços IP de uma só vez.
Ataques de protocolo ou camada de rede
Os ataques de protocolo, também chamados de ataques de camada de rede, geralmente têm como alvo os níveis três e quatro do sistema de comunicação de uma rede. Esses ataques sobrecarregam a capacidade dos recursos nessas camadas, como firewalls, o que faz com que um estado de exaustão ultrapasse o sistema. SYN inundações e ataques de smurf são exemplos de ataques de protocolo que visam a terceira ou quarta camadas OSI.
Ataques volumétricos
Os ataques volumétricos tentam sobrecarregar uma rede e sua conexão com a Internet. Os invasores amplificarão os dados e outras solicitações de comunicação na medida em que um sistema não conseguir operar com sucesso. Ataques DNSincluindo ataques de amplificação de DNS, são comumente usados para aumentar o volume de tráfego para ataques volumétricos.
Motivos para DDoSing
DDoSing — o termo usado quando alguém executa um ataque DDoS — pode resultar de vários motivos. Embora esses motivos sejam diferentes para cada hacker, eles podem variar de ganhos políticos a justiça social.
- Hacktivismo: Hacktivismo é uma forma de ativismo digital. Hacktivistas geralmente se envolvem em hacktivismo para alcançar justiça social, política ou religiosa, e muitas vezes lutam pelo bem maior. Alguns hackers usarão ataques DDoS durante uma campanha de hacktivismo.
- Cibervandalismo: O cibervandalismo é um ataque cibernético muitas vezes sem intenções sociais, políticas, religiosas ou criminosas. A maioria dos atos de vandalismo online tem como objetivo mostrar a experiência de um hacker, e os vândalos geralmente pagam um DDoS-for-hire para iniciar Inicializadores de DDoS e estressores de IP.
- Guerra cibernética: Ao contrário do cibervandalismo, a guerra cibernética tem intenção política ou militar e é frequentemente usada para ultrapassar ou desmembrar infraestruturas organizacionais. Muitos desses tipos de ataques DDoS são sancionados pelo estado e podem atrapalhar as finanças, a saúde e a segurança do governo.
- Extorsão: Um cibercriminoso pode exigir dinheiro ou outros recursos enquanto ameaça um ataque DDoS. Se a vítima obedecer, o atacante não poderá lançar o ataque. Por outro lado, se a vítima não cumprir, as organizações podem ser forçadas a ficar offline até que a ameaça passe ou seja mitigada.
- Rivalidades: Os ataques DDoS às vezes são usados como ferramentas de competição para rivalidades pessoais e profissionais. Esses ataques podem dissuadir as pessoas de irem a eventos, fechar vitrines online, causar danos à reputação e muito mais.
Evitando um ataque DDoS
Embora não haja um balcão único para proteção contra DDoS, existem algumas maneiras de preparar seus sistemas para um possível ataque. Estar ciente da possibilidade de um ataque DDoS é o primeiro passo, e essas cinco dicas são as próximas melhores maneiras de evitar um possível ataque ao sistema.
1. Avaliações de vulnerabilidade
Se você administra uma organização com um sistema de infraestrutura de informações e segurança, é importante realizar avaliações de vulnerabilidade. Além de simplesmente encontrar vulnerabilidades do sistema, uma avaliação de vulnerabilidade também pode documentar essas descobertas e fornecer orientação para soluções de ameaças. Testes de penetração também são recomendados, e hackers de chapéu branco pode ser contratado para ajudar a executar esses testes e encontrar e alertar você sobre possíveis pontos fracos ou pontos de entrada.
2. Roteamento do Buraco Negro
O roteamento de buracos negros é uma tática de prevenção e proteção mais extrema. Se você tiver motivos para supor que pode ser vítima de um ataque DDoS, uma rota de buraco negro pode enviar todo o seu tráfego em uma rota neutra para longe de seus sistemas. Isso removerá todo o tráfego legítimo – bom e ruim – o que pode levar à perda de negócios.
3. Limitação de Taxa
A limitação de taxa é uma maneira de prevenir ou mitigar um ataque DDoS. Isso reduz o número de solicitações que um servidor pode aceitar com base em um período de tempo específico, o que pode impedir que um ataque DDoS danifique ou ultrapasse seus sistemas. Embora essa tática de prevenção possa não funcionar para todos os ataques, ela pode reduzir o dano que um pode causar.
4. Difusão de Rede
Em vez de permitir que um ataque DDoS sobrecarregue e domine uma rede, a difusão da rede dispersa o tráfego entre vários servidores distribuídos para que seja absorvido pela própria rede. Isso espalha o impacto do ataque distribuído de negação de serviço, tornando-o gerenciável em vez de destrutivo.
5. Firewalls
No caso de um ataque DDoS de sete camadas, é importante ter um aplicativo da web firewall em vigor. Esta é uma ferramenta que separa o servidor da Internet e oferece uma camada adicional de proteção de segurança contra tráfego perigoso e esmagador. Além disso, os firewalls podem implementar regras personalizadas durante um ataque para melhor dispersar ou aceitar o tráfego.
Embora aqueles que realizam um ataque DDoS possam ser sorrateiros, existem maneiras de proteger sua empresa, sua casa e você mesmo. Ao investir em protocolos de segurança, incluindo VPN e planos de proteçãovocê pode estar preparado para um ataque DDoS a qualquer momento.
.