Anonim

Um ataque DDoS é algo que você pode ouvir ou ler em tudo, de revistas de fofocas a fóruns de desenvolvedores especializados. É um incômodo comum que existe desde o final dos anos 90, que muitos hackers ou funcionários insatisfeitos podem usar para paralisar um sistema a partir de um local remoto.

Consulte também o nosso artigo Qual é o melhor serviço de VPN?

Aqui está o que você precisa saber sobre como um ataque DDoS é lançado, o que faz e qual é o tamanho das possíveis implicações em um alvo desavisado ou despreparado.

DoS vs. DDoS

O termo 'DoS' significa ataque de negação de serviço. Esse ataque cibernético envolve limitar ou interromper os serviços de um host.

A maneira mais comum de conseguir isso é inundando o host com solicitações superabundantes. Isso causa uma sobrecarga na máquina do destino e também pode não responder a maioria, senão a todas as solicitações legítimas de outros usuários.

Um DDoS é basicamente um ataque de DoS em uma escala muito maior. Também é conhecido como ataque distribuído de negação de serviço. A mesma técnica de inundação é usada na máquina de destino, mas ela vem com uma torção.

Os ataques DDoS têm várias fontes de origem. Portanto, é cada vez mais difícil evitá-los. Um ataque de DoS pode ser interrompido bloqueando a fonte, mas no caso de um ataque de DDoS não é tão simples quanto uma filtragem básica de ingresso não será eficaz.

Implicações DDoS

  • Incapacidade de distinguir usuários legítimos
  • Indisponibilidade do site
  • Desempenho lento da rede
  • Maior número de emails de spam
  • Negação de acesso aos serviços de Internet
  • Desconexão de conexões de internet com ou sem fio
  • Falha no hardware

Táticas comuns de ataque

A falsificação de IP é um dos métodos DDoS mais comuns. A criação de endereços IP falsos torna ainda mais difícil encontrar e bloquear as fontes originais dos ataques.

Botnets também são uma marca registrada de ataques DDoS. Se você não sabe o que é uma botnet, pense nela como uma rede de computadores que agem como agentes adormecidos. Os computadores recebem comandos para atacar um determinado host ou sistema de destino.

Muitas vezes, essas máquinas recebem e executam os pedidos sem que os proprietários saibam disso. Isso torna o DDoSing extremamente poderoso, pois o potencial de expansão da rede é bastante alto. Também impede que os hosts simplesmente adicionem mais largura de banda para lidar com o problema.

Uso pretendido

Muitos ataques DDoS são usados ​​em esquemas de extorsão contra instituições financeiras ou proprietários de empresas. Os atacantes geralmente começam pequenos com um simples ataque DDoS como prova de conceito. Os alvos são conscientizados da vulnerabilidade no sistema e solicitados a pagar uma taxa.

A maioria das solicitações de pagamento é feita em Bitcoin ou em outras moedas virtuais alternativas que são notoriamente difíceis de rastrear até os atacantes.

Alguns ataques DDoS visam danificar os componentes de hardware do sistema de destino. Isso é chamado PDoS, negação de serviço permanente ou phlashing.

O PDoS envolve assumir o controle remoto sobre o gerenciamento dos dispositivos de hardware do sistema de destino, que incluem, entre outros, impressoras, roteadores e a maioria dos hardwares de rede. Os atacantes usam imagens de firmware modificadas ou corrompidas para substituir o firmware original de uma peça de hardware alvo.

Após um desses ataques, o sistema pode ser danificado sem reparo. Isso significa que o alvo pode precisar substituir todos os equipamentos. Isso custa tempo e dinheiro.

Os ataques PDoS são difíceis de perceber. Eles também podem ser executados sem depender de uma botnet ou de servidores raiz.

DDoS não intencional

Às vezes, a causa da sobrecarga de um site pode ser apenas um aumento na popularidade. Se milhares ou centenas de milhares de pessoas clicarem no mesmo link de acesso a um site ao mesmo tempo, os administradores poderão vê-lo como uma tentativa de DDoS.

É verdade que isso geralmente acontece apenas em sites menos preparados ou em novos sites com largura de banda limitada. Em alguns círculos, uma variação disso é VIPDoS. O VIP significa celebridades que podem postar links que atraem milhares de cliques em segundos.

Eventos pré-agendados também podem causar uma negação de serviço temporária. Isso acontece porque, com tempo suficiente, milhões de pessoas sabem que têm um prazo limitado no qual podem se beneficiar de um serviço.

Por exemplo, esse tipo de DDoS não intencional ocorreu durante o censo australiano de 2016.

Proteção DDoS

Embora existam várias técnicas de defesa que protegem ou atenuam o dano causado por um ataque DDoS, o melhor sistema de defesa envolve o uso de várias camadas de defesa.

Para estar o mais preparado possível, você deve começar reconhecendo que um ataque DDoS é uma possibilidade. Combine detecção de ataque, classificação de tráfego, ferramentas de resposta em tempo real e proteção de hardware para ter uma chance maior de impedir um ataque.

Uma largura de banda alta também é importante, pois mesmo com medidas avançadas de segurança, pode ser impossível interromper um ataque de DDoS de 100 GB em uma largura de banda de 10 GB.

Os métodos de prevenção de DDoS comumente usados ​​envolvem:

  • Firewalls
  • Sistemas de prevenção de intrusões (IPS)
  • Hardware front-end de aplicativos
  • Roteamento de buraco negro
  • Roteadores
  • Comuta
  • Filtragem a montante

Um pensamento final

Embora cada vez mais mecanismos e ferramentas de defesa estejam sendo aprimorados continuamente, o número de ataques DDoS ainda está aumentando em todo o mundo. Alguns países tentam impedir possíveis agressores, sugerindo uma pena de prisão.

No entanto, muito poucos países realmente emitiram leis bem definidas sobre isso. O Reino Unido é um dos poucos que possui diretrizes mais claras quando se trata de lidar com DDoSing. Há uma sentença máxima de 10 anos de prisão que pode ser dada a qualquer pessoa pega DDoSing. É também o único país que definiu claramente o DDoSing como uma atividade ilegal.

O popular grupo de hackers Annonymous fez lobby para classificar um ataque DDoS como uma forma de protesto aceita, em vez de um ataque ilegal. Você acha que eles estão certos ou o DDoSing é muito perigoso nas mãos de quem tem más intenções para ser considerado legal?

O que é um ataque ddos?