Entenda o que são os ataques DDoS - ISPBLOG
Enviado em 06.02.2017

Entenda o que são os ataques DDoS

O que são os ataques DDoS? Como acontecem? Como podemos nos defender destes ataques? Confira agora!

Em 2016 muito se falou sobre ataques DDoS! Esse tipo de ameça ganhou destaque no ano que passou devido aos dados que causou para quem foi vítima e à magnitude que os ataques alcançaram, como por exemplo ataques na casa dos terabytes de tráfego por segundo, os maiores da história. Alguns dos maiores domínios da internet foram afetados, deixando a impressão que ninguém está livre.

Diante de tal cenário, que com prognósticos para 2017 apontando que a situação só deve piorar, é por importante conhecer a fundo esse tipo de ameaça, como ela funciona e quais os meios de proteção disponíveis para mitigação dos problemas trazidos.

Primeiro o DoS

Antes de falarmos de DDoS, é bom conhecer o que podemos chamar de seu antecessor, o DoS.

O DoS trata-se de ataque de negação de serviço. O objetivo principal é através da alocação de recursos intensa e totalmente fora dos padrões, promover a indisponibilidade de um serviço alvo. O atacante promove, por exemplo, a inicialização de milhares de conexões como o seu alvo, mas apenas as inicia e não sequencia como em uma situação normal.

O DoS tem como forma de detecção e proteção, algumas medidas como número de conexões permitidas para cada origem, tempo delas, etc. Como estamos falando de apenas uma fonte de ataques, o seu bloqueio é muito mais fácil em comparação ao DDoS.

Agora sim o DDoS

O “D” na frente do “DoS” faz toda a diferença. É “D” de distribuído. Nesse cenário, não há mais uma única origem dos ataques, mas sim várias, centenas, milhares até. Os propósitos não mudam muito, mas eles podem ter a intenção de atacar 3 principais frentes:

  • Largura de banda – faz com que toda a largura de banda do backone do provedor seja consumido, mas o tudo o restante da infraestrutura (servidores, aplicações, etc) não é comprometido, porém acabam ficando indisponíveis da mesma forma;
  • Recursos – o alvo é diretamente as aplicações e servidores
  • Exploração de vulnerabilidade – Uma determinada vulnerabilidade de software por exemplo, é explorada para causar a indisponibilidade, ou até mesmo ganhar o controle do servidor.

Como acontecem os ataques DDoS

Para o sucesso deste tipo de ataque, um grande número de computadores geralmente é “escravizado”. Através de vírus, malwares, e exploração de vulnerabilidades, os ataques mantém o controle de todos esses computadores, fazendo com que todos eles “disparem” contra o seu alvo.

Pronto, teremos agora um cenário muito mais complicado para que o alvo possa se defender, já que não como rastrear ao mesmo tempo todas as origens de requisições que estão chegando.

Impedindo e se protegendo de ataques DDoS

Tanto o alvo quanto a origem de ataque podem impedir e se proteger conta este tipo de ataque.

Do lado da origem, as vezes nem há o conhecimento que determinado computador ou dispositivo está infectado e gerando um tráfego deste, portanto, é importantíssimo ter visibilidade do tráfego gerado, e o controle de tudo aquilo que é conectado a rede.

Vivemos uma a era da Internet das Coisas, onde desde um relógio até uma geladeira pode estar conectada a internet. Há alguns meses foi registrado um ataque DDoS que utilizou câmeras de segurança conectadas a internet para gerar problemas para um provedor de internet. Dai a importância de conhecer todos os tipos, e quantidade de dispositivos que está conectada a infraestrutura.

Do lado do alvo, já existem tecnologias que podem ajudar a mitigar os impactos causados por essa ameaça, geralmente posicionados na borda de rede, com roteadores internos e da operadora.

O certo é que trata-se de uma ameaça que de fato esta presente, e pode atacar a qualquer momento qualquer tipo e estrutura de uma organização.

Ainda tem dúvidas? Deixe um comentário!

Comentários