Em 2016 muito se falou sobre ataques DDoS! Esse tipo de ameça ganhou destaque no ano que passou devido aos dados que causou para quem foi vítima e à magnitude que os ataques alcançaram, como por exemplo ataques na casa dos terabytes de tráfego por segundo, os maiores da história. Alguns dos maiores domínios da internet foram afetados, deixando a impressão que ninguém está livre.
Diante de tal cenário, que com prognósticos para 2017 apontando que a situação só deve piorar, é por importante conhecer a fundo esse tipo de ameaça, como ela funciona e quais os meios de proteção disponíveis para mitigação dos problemas trazidos.
Primeiro o DoS
Antes de falarmos de DDoS, é bom conhecer o que podemos chamar de seu antecessor, o DoS.
O DoS trata-se de ataque de negação de serviço. O objetivo principal é através da alocação de recursos intensa e totalmente fora dos padrões, promover a indisponibilidade de um serviço alvo. O atacante promove, por exemplo, a inicialização de milhares de conexões como o seu alvo, mas apenas as inicia e não sequencia como em uma situação normal.
O DoS tem como forma de detecção e proteção, algumas medidas como número de conexões permitidas para cada origem, tempo delas, etc. Como estamos falando de apenas uma fonte de ataques, o seu bloqueio é muito mais fácil em comparação ao DDoS.
Agora sim o DDoS
O “D” na frente do “DoS” faz toda a diferença. É “D” de distribuído. Nesse cenário, não há mais uma única origem dos ataques, mas sim várias, centenas, milhares até. Os propósitos não mudam muito, mas eles podem ter a intenção de atacar 3 principais frentes:
- Largura de banda – faz com que toda a largura de banda do backone do provedor seja consumido, mas o tudo o restante da infraestrutura (servidores, aplicações, etc) não é comprometido, porém acabam ficando indisponíveis da mesma forma;
- Recursos – o alvo é diretamente as aplicações e servidores
- Exploração de vulnerabilidade – Uma determinada vulnerabilidade de software por exemplo, é explorada para causar a indisponibilidade, ou até mesmo ganhar o controle do servidor.
Como acontecem os ataques DDoS
Para o sucesso deste tipo de ataque, um grande número de computadores geralmente é “escravizado”. Através de vírus, malwares, e exploração de vulnerabilidades, os ataques mantém o controle de todos esses computadores, fazendo com que todos eles “disparem” contra o seu alvo.
Pronto, teremos agora um cenário muito mais complicado para que o alvo possa se defender, já que não como rastrear ao mesmo tempo todas as origens de requisições que estão chegando.
Impedindo e se protegendo de ataques DDoS
Tanto o alvo quanto a origem de ataque podem impedir e se proteger conta este tipo de ataque.
Do lado da origem, as vezes nem há o conhecimento que determinado computador ou dispositivo está infectado e gerando um tráfego deste, portanto, é importantíssimo ter visibilidade do tráfego gerado, e o controle de tudo aquilo que é conectado a rede.
Vivemos uma a era da Internet das Coisas, onde desde um relógio até uma geladeira pode estar conectada a internet. Há alguns meses foi registrado um ataque DDoS que utilizou câmeras de segurança conectadas a internet para gerar problemas para um provedor de internet. Dai a importância de conhecer todos os tipos, e quantidade de dispositivos que está conectada a infraestrutura.
Do lado do alvo, já existem tecnologias que podem ajudar a mitigar os impactos causados por essa ameaça, geralmente posicionados na borda de rede, com roteadores internos e da operadora.
O certo é que trata-se de uma ameaça que de fato esta presente, e pode atacar a qualquer momento qualquer tipo e estrutura de uma organização.
Ainda tem dúvidas? Deixe um comentário!