
Existem inúmeras ameaças cibernéticas com as quais os usuários da Internet e administradores de rede precisam ficar atentos. Para organizações cujos serviços funcionam principalmente online, um dos ataques mais importantes a serem considerados, devido à sua prevalência crescente, são os ataques de negação de serviço distribuída (DDoS). Mas o que é um ataque de negação de serviço e como ele funciona? E ainda, há maneiras de preveni-lo?
O que são ataques distribuídos de negação e serviço (DDoS)?
Qual é o significado de DDoS? Esse tipo de ataque aproveita os limites de capacidade específicos que se aplicam a todos os recursos de rede, como a infraestrutura que viabiliza o site de uma empresa.
O ataque DDoS envia múltiplas solicitações para o recurso Web invadido com o objetivo de exceder a capacidade que o site tem de lidar com diversas solicitações, impedindo seu funcionamento correto.
Alvos típicos para ataques DDoS incluem sites de comércio eletrônico e qualquer organização que ofereça serviços online.
Como o serviço funciona?
Uma parte essencial para entender os ataques DDoS é aprender como esses ataques funcionam.
Os recursos de rede, como servidores Web, conseguem atender a um limite finito de solicitações simultaneamente. Além do limite de capacidade do servidor, o canal que conecta o servidor à Internet também tem largura de banda/capacidade finita. Sempre que o número de solicitações excede os limites de capacidade de qualquer componente da infraestrutura, o nível do serviço tende a sofrer de uma das seguintes maneiras:
- Normalmente, o objetivo do invasor em qualquer exemplo de ataque DDoS é sobrecarregar o servidor do recurso da web, impedindo a função normal e resultando em uma negação de serviço total.
- O invasor também pode solicitar um pagamento para interromper o ataque. Em certos casos, um ataque DDoS pode até ser uma tentativa de desacreditar ou prejudicar os negócios de um concorrente.
Para realizar o ataque, o invasor toma o controle de uma rede ou dispositivo infectando-o com malware , criando uma botnet . Eles então iniciam o ataque enviando instruções específicas aos bots.
Por sua vez, o botnet começa a emitir solicitações ao servidor alvo por meio de seu endereço IP , sobrecarregando-o e causando negação de serviço em seu tráfego regular.
Exemplos de ataques DDoS: Quais são os diferentes tipos de ataques?
Aprender o significado de DDoS e como esses ataques funcionam é um passo para preveni-los, mas também é crucial entender que existem diferentes tipos de ataques DDoS. Isso depende primeiro de descrever como as conexões de rede são formadas.
O modelo Open Systems Interconnection (OSI), desenvolvido pela Organização Internacional para Padronização, define sete camadas distintas que compõem as conexões de rede da internet. Elas incluem a camada física, a camada de enlace de dados, a camada de rede, a camada de transporte, a camada de sessão, a camada de apresentação e a camada de aplicação.
Os muitos exemplos de ataques DDoS diferem pela camada de conexão que eles têm como alvo. Abaixo estão alguns dos exemplos mais comuns.
Ataques à camada de aplicativos
Às vezes chamados de ataque de camada 7 (porque têm como alvo a 7ª camada de aplicação do modelo OSI), esses ataques esgotam os recursos do servidor de destino usando sites DDoS.
A 7ª camada é onde um servidor gera páginas da web em resposta a uma solicitação HTTP. Os invasores executam inúmeras solicitações HTTP, sobrecarregando o servidor de destino enquanto ele responde carregando vários arquivos e executando as consultas ao banco de dados necessárias para criar uma página da web.
Inundação HTTP
Pense nesses ataques DDoS como se fossem atualizações de um navegador da web diversas vezes em vários computadores. Isso cria uma “inundação” de solicitações HTTP, forçando uma negação de serviço.
A implementação desses ataques pode ser simples – usando uma URL com um intervalo estreito de endereços IP – ou complexa, usando uma série de endereços IP e URLs aleatórios.
Ataques de protocolo
Frequentemente chamados de ataques de exaustão de estado, esses ataques DDoS exploram vulnerabilidades na 3ªe 4ª camadas do modelo OSI (as camadas de rede e transporte).
Esses ataques criam uma negação de serviço ao sobrecarregar recursos do servidor ou recursos de equipamento de rede, como firewalls .
Existem vários tipos de ataques de protocolo, incluindo inundações de SYN. Eles exploram o handshake TCP (Transmission Control Protocol), que permite que dois usuários estabeleçam uma conexão de rede, enviando um número incontrolável de “Solicitações de Conexão Inicial” TCP de endereços IP falsos.
Ataques volumétricos
Esses exemplos de ataques DDoS criam uma negação de serviço ao usar toda a largura de banda disponível em um servidor de destino, enviando grandes quantidades de dados para criar um aumento no tráfego no servidor.
Amplificação de DNS
Este é um ataque baseado em reflexão, em que uma solicitação é enviada a um servidor DNS a partir de um endereço IP falsificado (do servidor de destino), solicitando que o servidor DNS "ligue" de volta para o destino para verificar a solicitação.
Essa ação é amplificada pelo uso de uma botnet, sobrecarregando rapidamente os recursos do servidor alvo.
NAVEGUE COM CONFIANÇA NA INTERNET
Aproveite a proteção antivírus mais completa contra malware, spyware, phishing e outros cibercrimes. Experimente Kaspersky Premium grátis por 30 dias!
GARANTA SUA PROTEÇÃOIdentificando um ataque DDoS
Os ataques DDoS podem ser difíceis de identificar porque podem imitar problemas de serviço convencionais e são cada vez mais sofisticados. No entanto, há certos sinais que podem sugerir que um sistema ou rede foi vítima de um ataque DDoS.
Alguns deles incluem:
- Um aumento repentino no tráfego originado de um endereço IP desconhecido
- Uma enxurrada de tráfego de vários usuários que compartilham semelhanças específicas, como geolocalização ou versão do navegador da web
- Um aumento inexplicável de solicitações para uma única página
- Padrões de tráfego incomuns
- Desempenho lento da rede
- Um serviço ou site que fica offline repentinamente sem motivo
Prevenção e mitigação de ataques DDoS
Embora os ataques DDoS possam ser difíceis de detectar, é possível implementar diversas medidas para tentar prevenir esses tipos de ataques cibernéticos e mitigar qualquer dano em caso de um ataque.
Para usuários que se perguntam como prevenir ataques DDoS, a chave é criar um plano de ação para proteger os sistemas e mitigar os danos em caso de um ataque.
Em geral, é benéfico implementar uma solução como a proteção DDoS da Kaspersky para empresas, que analisa e redireciona continuamente o tráfego malicioso. Além disso, os seguintes conselhos gerais podem ajudar a melhorar ainda mais suas defesas:
- Avalie a configuração atual do sistema — incluindo software, dispositivos, servidores e redes — para identificar riscos de segurança e ameaças potenciais e, em seguida, implementar medidas para reduzi-los; realize avaliações de risco regulares.
- Mantenha todos os softwares e tecnologias atualizados para garantir que estejam executando os patches de segurança mais recentes.
- Desenvolver uma estratégia viável para prevenção, detecção e mitigação de ataques DDoS.
- Certifique-se de que todos os envolvidos no plano de prevenção de ataques entendam o significado do ataque DDoS e suas funções atribuídas.
Em caso de ataque, essas ações podem oferecer alguma mitigação:
- Redes Anycast: usar uma rede Anycast para redistribuir o tráfego pode ajudar a manter a usabilidade do servidor enquanto o problema está sendo resolvido, garantindo que o servidor não precise ser desligado completamente.
- Roteamento de buraco negro: neste cenário, um administrador de rede do ISP redireciona todo o tráfego do servidor de destino para uma rota de buraco negro (endereço IP de destino), descartando-o da rede e preservando sua integridade. No entanto, isso pode ser uma medida extrema, pois também bloqueia tráfego legítimo.
- Limitação de taxa: limita quantas solicitações um servidor pode aceitar a qualquer momento. Embora não seja muito eficaz por si só, pode ser útil como parte de uma estratégia maior.
- Firewalls: As organizações podem usar firewalls de aplicativos Web (WAF) para atuar como um proxy reverso para proteger seus servidores. Os WAFs podem ser definidos com regras para filtrar tráfego, e os administradores podem modificar isso em tempo real se suspeitarem de um ataque DDoS.
Artigos e links relacionados:
- O que é um vírus Cavalo de Tróia? Tipos e como removê-lo
- Como evitar que ataques DDoS arruínem sua próxima sessão de jogo