fbpx
Segurança

Proteção DDoS: o que é e quais são as suas vantagens?

Um ataque de Denial of Service (DoS) tem o objetivo de desligar uma máquina ou rede, tornando-as inacessíveis para seus usuários pretendidos. Os ataques de DoS realizam isso inundando o alvo com tráfego ou enviando informações que desencadeiam uma falha.

DDoS é abreviação de Distributed Denial of Service. É um tipo de ataque DoS em que múltiplos sistemas comprometidos, que são frequentemente infectados com um cavalo de Tróia e usados para direcionar a um único sistema causando um ataque DoS.

As vítimas de um ataque DDoS consistem tanto no alvo final quanto em todos os sistemas maliciosamente usados e controlados pelo hacker no ataque distribuído. Neste artigo, saiba mais sobre proteção DDoS e quais as suas vantagens. Boa leitura!

Qual é a base de um ataque de dados?

Para que a gente entenda a importância da proteção DDoS, temos que entender qual é a base desse tipo de ataque e o seu mecanismo. Basicamente, o ataque DDoS é realizado quando um hacker passa a ter o controle de centenas ou até milhares de computadores, smartphones e demais dispositivos conectados.

Mas como ele assume o controle dessas máquinas? De várias maneiras, geralmente as mais comuns são as contaminações por vírus enviados pelos criminosos virtuais com a utilização de programas falsos, links suspeitos e arquivos corrompidos que são embutidos em conteúdos muito buscados pelos usuários, como filmes, séries e programas baixados via torrent.

Quando uma máquina é tomada pelo hacker, passa a ser conhecida como um computador zumbi. Essa máquina dominada é programada por um computador mestre para enviar múltiplas requisições para um servidor específico em uma determinada data e hora.

Ao controlar essas centenas ou até milhares de máquinas ao mesmo tempo, esse computador mestre executa em tempo real o ataque DDoS, sobrecarregando o servidor alvo e prejudicando a sua disponibilidade e desempenho.

Devido a esse modus operandis, podemos dizer que o DDoS não deve ser classificado como uma invasão a um sistema, mas como um ataque que visa simplesmente a sobrecarga, ou seja, esgotar a capacidade de carga da hospedagem — consumindo todos os recursos computacionais do servidor, inviabilizando o seu acesso.

Essa inviabilização pode causar prejuízos bilionários, e muitas das vezes os ataques são propositalmente realizados em datas específicas, para causar os prejuízos calculados a uma determinada empresa.

Um e-commerce, por exemplo, que pertença a uma grande rede de varejo, se tiver todos os seus recursos do servidor esgotados durante uma Black Friday, terá perdas financeiras irreparáveis.

Muitas empresas compensam as perdas do ano nesses períodos de alta e podem ter sua operação seriamente prejudicada por esse tipo de ataque. Além do prejuízo financeiro, há o prejuízo de credibilidade, pois o cliente, quando foi novamente buscar um produto que tenha em sua loja, tenderá a evitar o seu site devido a má experiência anterior.

As empresas que virtualizam seus servidores, hospedando os seus sistemas de gestão na nuvem, também podem ser seriamente prejudicadas por um ataque DDoS, tendo a sua produtividade afetada ou o acesso aos seus dados impedido.

Quais são os casos mais famosos de ataques DDoS?

São vários os casos de grandes empresas que já sofrem de ataques DDoS e que, devido a seus tamanhos, mesmo passando por momento de volumes colossais de requisições, conseguiram superar esse problema sem sofrer grandes impactos.

Conhecer esses casos é de suma importância para a conscientização da necessidade dos investimentos em uma proteção DDoS em sua empresa, afinal, se uma gigante da tecnologia teve os seus ataques, imagine o que pode acontecer com empresas de menor porte e sem uma grande equipe de TI por trás. Veja abaixo alguns dos casos mais marcantes.

GitHub

Uma das plataformas mais tradicionais utilizadas por desenvolvedores, o GitHub sofreu um dos ataques mais expressivos da história. Em fevereiro de 2018, os servidores da empresa revelaram nada menos do que 1,35 Tbps de capacidade, considerado à época o maior ataque oficial, já que os considerados maiores não tinham registros conclusivos ou maior detalhes sobre as ocorrências.

Para o ataque ao GitHub, os criminosos utilizaram uma estratégia que recebeu a nomenclatura de “memcrashed”, um trocadilho referente a memcached, que são utilizados no intuito de otimizar o desempenho de aplicativos e sites.

No caso desse ataque específico, os servidores tiveram o papel de refletores, ou seja, em vez de aumentar a performance, eles amplificam o tráfego direcionando-o para um destino previamente definido, o GitHub.

Apesar de impressionar pela potência do ataque, o caso do GitHub não trouxe grandes prejuízos. Isso porque, a própria estrutura da plataforma, aliada aos serviços de uma empresa cibernética, fez com que os usuários não tivessem grandes impactos, sendo que, em alguns casos, eles experimentaram apenas uma pequena latência por alguns poucos minutos.

Google

O Google também sofreu um ataque de proporções gigantescas em 2017 e que só foi revelado em 2020. É considerado o maior ataque DDoS que tem registro na história, tendo alcançado um pico de tráfego de 2,54 terabytes.

De acordo com investigações realizadas pela própria empresa, o ataque teve origem na China, realizado a partir de quatro provedores, e foi realizado por um agente de ameaças financiado pelo estado.

Além disso, a investigação realizada pela empresa revelou que o tráfico induzido teve o seu recorde depois de uma campanha de seis meses, em que foram utilizados vários métodos de ataque no intuito de desestabilizar a infraestrutura de servidores da gigante americana.

Mesmo com toda a investigação, revelações sobre os tipos de ataques e suas respectivas intensidades, não foi possível desvendar quais serviços específicos os hackers tentaram prejudicar.

BBC

Se o GitHub e a Google passaram por dois ataques colossais sem grandes problemas, com a BBC a situação foi diferente. No réveillon de 2015, a empresa não teve uma boa entrada em 2016. Isso porque a empresa sofreu um ataque DDoS violento, que derrubou os seus servidores por aproximadamente 3 horas. Mesmo após o restabelecimento, as sequelas duraram alguns dias.

Como o grande conglomerado de comunicação que é, a BBC viu todas as suas plataformas digitais serem prejudicadas, desde seu portal de notícias até os seus serviços de streaming de rádio e TV — tudo ficou offline.

A estimativa é que o ataque feito à BBC tenha beirado os 600 gigabytes por segundo, o que, apesar de parecer um número modesto perto dos que vimos nos dois exemplos anteriores, é um valor elevado. O grupo de hackers que assumiu autoria dos ataques utilizou ferramentas bastante populares entre esses criminosos, como a Lizard Stresser, além de botnets.

Um dos fatores que mais chamaram a atenção é a finalidade dos ataques, que, segundo os hackers, se tratava de apenas um teste para que eles pudessem projetar ataques a outros alvos. Ou seja, a BBC teve horas de prejuízo servindo como uma espécie de incubadora de aprimoramento de algoritmos para ataques piores.

O que é uma proteção DDoS?

Os ataques DDoS podem criar riscos comerciais significativos com efeitos duradouros. Portanto, é importante para os administradores e gerentes de TI e segurança, bem como seus executivos de negócios, compreenderem as ameaças, vulnerabilidades e riscos associados aos ataques DDoS.

Estar na extremidade receptora de um ataque DDoS é praticamente impossível de prevenir. No entanto, seu impacto comercial pode ser minimizado por meio de algumas práticas básicas de segurança da informação, incluindo a realização de avaliações contínuas para procurar e resolver instabilidades.

Proteção DDoS inclui prevenção às vulnerabilidades relacionadas à negação de serviço e com o uso de controles de segurança de rede, abrangendo serviços baseados na nuvem e fornecedores especializados em responder a ataques DDoS.

Além disso, práticas sólidas de gerenciamento de patches, teste de phishing por e-mail, conscientização do usuário e monitoramento e alerta dinâmico de rede podem ajudar a minimizar a contribuição de uma organização para ataques DDoS pela internet.

Como funciona esse tipo de proteção?

Muitas empresas de hospedagem começaram a oferecer opções de proteção DDoS para ajudar a defender sites contra esses tipos de ataques. Especificamente, a proteção DDoS funciona usando algoritmos e softwares avançados para monitorar o tráfego recebido.

O acesso é negado a qualquer tráfego que não seja legítimo, enquanto o fluxo real continua a ser filtrado até o site. As opções de proteção DDoS geralmente preservam contra-ataques até certo tamanho.

Por exemplo, a maioria das opções de proteção padrão defenderá contra-ataques que variam de 5 a 10 gigabytes por segundo, enquanto opções de proteção mais robustas podem defender contra-ataques maiores que 100 gigabytes por segundo — ou mais. Tudo depende do serviço contratado.

Por que é importante utilizá-la?

A importância da prevenção de ataques DDoS é impedir que ganhem força e se tornem bem-sucedidos. Se a primeira indicação de sua empresa de que está sendo atacada é a reclamação de clientes sobre uma interrupção, os atacantes já ganharam e os danos começaram a se acumular.

O primeiro passo para se preparar para a inevitabilidade desses ataques é garantir que seus especialistas em segurança no local tenham preparado um guia para a rede e os serviços de camada de aplicativos que provavelmente serão alvo desses ataques e o que os profissionais farão quando forem alvo.

Além de salvar seus serviços de ataques, a proteção DDoS também ajuda a manter seu site de comércio eletrônico ou empresarial seguro e protegido de hackers que tendem a usar ataques de força bruta e injeção SQL — entre outros — para invadir seu aplicativo ou site.

Assim, atualmente, tornou-se inevitável para cada empresa com presença online ter essa proteção habilitada e garantir a continuidade do negócio, além de manter os dados dos clientes seguros e protegidos contra hackers.

Quais são os tipos mais comuns de ataques DDoS?

Quando falamos de DDoS, estamos nos referindo a um modo de ataque que tem várias formas de ser aplicado e que se torna mais sofisticado com os avanços da tecnologia. Alguns ataques são feitos com base em volume de requisições, outros com o objetivo de ocupar toda a largura de banda, além dos ataques de protocolo, que exploram recursos de servidores. Veja a seguir quais são os mais comuns.

Ataques volumétricos

Os ataques volumétricos, também conhecidos como flood, tem como foco congestionar com o envio de tráfego excessivo, sobrecarregando a largura de banda de um servidor. Basicamente, há um direcionamento de solicitações legítimas para um servidor DNS ou NPT, com a utilização de um endereço IP falso.

UDP Flood

No UDP Flood, os hackers atacam por meio de um envio de pacotes UDP muito grandes, que são enviados para portas aleatórias do servidor de destino. O servidor precisa processar todas essas requisições, primeiro, verificando se algum de seus apps está respondendo à comunicação nessas portas. Caso não haja resposta, o servidor envia de volta a requisição, informando que o destino está indisponível.

NTP Flood

O ataque de amplificação NTP é feito por meio de envio de pequenos pacotes, que levam IPs falsos do alvo para uma série de dispositivos habilitados, que executam NTP — protocolo de rede que é acessível ao público.

O objetivo dessas solicitações falsas é enviar um número enorme de UDP como respostas dos dispositivos para o destino. No final, o alvo processará de forma tão intensa essas solicitações, a fim de achar algum sentido, que esgotará os recursos e reiniciará ou entrará em modo offline.

SYN Flood

O SYN Flood é um ataque DDoS gerado por botnets e tem como foco o consumo de todos os recursos do servidor atingido. Por meio de um ataque ao firewall ou demais defesas de perímetro, há uma sobrecarga dos limites de capacidade, que tem como foco a desativação via desconexões, reinicializações ou quedas de pacotes de tráfego.

O Foco do SYN Flood é a exploração do protocolo TCP, fazendo uma sobrecarga em várias portas no sistema de destino com mensagens SYN, que fazem a solicitação da inicialização de conexões. No fim das contas, o invasor não responde e a conexão aberta expira e fecha — isso depois que o sistema invadido fica sobrecarregado de conexões incompletas.

Ataques P2P

Outra grande oportunidade que os hackers encontraram para fazer ataque DDoS foi com a utilização dos servidores P2P, por causa de sua arquitetura ponto a ponto. Nesse tipo de ataque, não são utilizados os botnets. Os servidores P2P são utilizados para fazer o encaminhamento do tráfego para o site de destino.

Quando o ataque é consolidado, todos os usuários de determinado hub de compartilhamento de arquivos passam a enviar, de forma automática, solicitações ao servidor alvo do ataque, até que ele sobrecarregue.

Ataques de exaustão TCP

Os ataques de exaustão tem como foco os firewalls, servidores web e balanceadores de carga, para barrar as conexões. O resultado dessa exaustão é o esgotamento no número finito de conexões simultâneas que o dispositivo aguenta receber.

Esses ataques acontecem com mais frequência em servidores que têm o Windows como sistema operacional, e a Microsoft vem trabalhando para corrigir esse problema. A princípio, a empresa criou uma série de estratégias que poderão colocar em prática em seu servidor.

Como evitar ataques DDoS?

Agora que já conhecemos os principais tipos de ataques DDoS, que estão se tornando cada vez mais sorrateiros e perigosos, vamos entender quais são as principais estratégias para evitar esse tipo de problema. Elas são preventivas e corretivas, e visam cercar os ataques em todas as etapas que ele estiver. Confira!

Invista em largura de banda

Das várias maneiras que existem de evitar ataques DDoS, a primeira que deve ser adotada é a garantia de que você terá a largura de banda suficiente para aguentar os picos de tráfego provenientes de atividades duvidosas.

Pense sempre em escalabilidade, afinal, com um servidor curto, você pode ficar com o servidor indisponível com qualquer pico de tráfego, seja com ataques ou com um aumento repentino de usuários em datas específicas. Mas, apesar de ser a primeira camada para a proteção de ataques desse tipo, a compra de largura por si só não é uma proteção.

Conheça o seu tráfego

Se os servidores são executados internamente, você será o responsável por identificar o ataque desde o início. Quanto mais cedo você detectar os motivos que podem estar levando o seu site a perder desempenho, que pode ser um ataque DDoS, mais fácil será para pará-lo. Para que essa identificação seja bem-feita, uma boa solução é ter uma certa familiaridade com o seu perfil típico de tráfego de entrada.

É sabendo como é o comportamento de seu tráfego em dias normais que permitirá que você saiba quando ele está atípico. Como a maioria dos ataques DDoS se iniciam com picos acentuados de tráfego, é interessante ter esse feeling entre um surto repentino de visitantes em épocas de maior volume e um início de ataque DDoS

Tenha uma conexão reserva

Um dos problemas mais graves causados pelos ataques DDoS é a indisponibilidade dos serviços e uma solução para evitar esse tipo de problema é contar com uma conexão reserva. Dessa maneira, sempre que sofrer um ataque, você poderá redirecionar o tráfego para a rede reserva, até que o problema seja solucionado.

Crie um plano de defesa

Quando você conhece todos os tipos de ataque, pode montar um plano de defesa para se prevenir de cada um deles e as ações que deverão ser realizadas quando eles acontecerem. É importante que esse plano seja bem-estruturado e documentado para que a equipe tenha uma linha a seguir com todos os tipos de ataque.

Invista em tecnologia de defesa

No mercado há vários dispositivos e softwares que ajudam na proteção contra-ataques DDoS, incluindo fabricantes de firewall, que trazem módulos de detecção de ataques DDoS. Além dos sistemas de firewall, você também pode contar com sistemas UTM que cumprem esse mesmo papel.

Esses sistemas fazer a proteção de maneira bem simples, detectando a quantidade de conexões que estão “penduradas” em um mesmo endereço IP. Se o sistema percebe que esse número ultrapassa o valor que foi configurado previamente, ele faz o bloqueio de forma automática.

Essas conexões serão resetadas pelo firewall, para que o número das que estão aliadas a esse IP seja zerado. Esse processo é repetido em todos IPs até que os ataques se tornem ineficazes.

Quais os benefícios dessa proteção?

A proteção DDoS visa eliminar o tempo de inatividade e aumentar a disponibilidade de seu site. Os ataques são inevitáveis e vão acontecer, mas a proteção DDoS pode manter seu negócio atuando de forma eficiente e produtiva.

Utilizando técnicas avançadas de roteamento, os provedores de proteção DDoS podem distribuir ataques em redes de enorme escala, de modo que grandes fluxos de tráfego não perturbem suas operações comerciais diárias.

Escalabilidade

As soluções de proteção DDoS estão disponíveis em uma variedade de configurações para que você obtenha o melhor serviço para a sua empresa. Elas defendem a maioria dos ataques DDoS de qualquer provedor.

Proteção da sua marca

O nome da sua marca representa tudo em que sua empresa está construída, tudo o que você trabalhou para alcançar. Remediar-se de um ataque DDoS é estar preparado, ou seja, sua marca pode ter um grande sucesso nos olhos de seus clientes.

Disponibilidade maximizada

Ao aumentar a disponibilidade de seu site, mesmo durante ataques DDoS, você pode ampliar o tráfego e potenciais clientes. Você aumenta as relações com os consumidores atuais e de longo prazo, ao mesmo tempo em que amplifica as oportunidades e o contato com novos clientes.

Aumento da capacidade

No cenário de um ataque, sua rede diminuirá. A proteção DDoS reduz ou elimina o tempo de inatividade dispendioso, distribuindo o ataque em redes maciças com alta largura de banda para que você possa seguir os negócios.

Melhor compreensão dos ataques DDoS

As origens e fontes dos ataques DDoS muitas vezes permanecem desconhecidas. Com a proteção, você pode aprender mais sobre cada ataque e preparar melhor seu negócio para o futuro.

Maior tranquilidade de execução

Sabendo que sua rede e seu site são seguros, você pode ter tranquilidade para fazer o que realmente importa. A disponibilidade é tudo na era digital de hoje e a proteção DDoS pode manter sua empresa funcionando de forma especial.

Como a proteção DDoS diminui custos?

Ter uma forma previsível, estável, eficaz e confiável de proteção DDoS economiza dinheiro. Isso reduz os custos operacionais por não ter que terceirizar sua proteção para um centro de depuração, contratar pessoal de segurança de TI adicional ou comprar capacidade adicional de largura de banda.

Além disso, melhora a reputação de disponibilidade do serviço. Alguns provedores de hospedagem optam por fazer receita adicional ao cobrar aos seus clientes uma taxa pela proteção DDoS como serviço. Outros provedores optam por oferecê-la como um serviço de valor agregado sem taxa.

Quando os provedores de hospedagem implementam uma solução de proteção integral em linha direta em seus links de trânsito a montante, os ataques DDoS são detectados e mitigados na borda do ponto de vista, de modo que apenas o tráfego limpo entra em sua rede e centros de dados subsequentes.

Eles têm uma solução dedicada e sempre aberta, de modo que não é necessário nenhum tipo de intervenção manual para detectar e combater os ataques. Mais importante ainda: não há impacto no desempenho da disponibilidade do serviço ao cliente do servidor dedicado — isto é, os clientes não vão saber que os ataques DDoS estão direcionados à rede ou que a mitigação está ocorrendo.

Agora que você conhece sobre a proteção DDoS e as suas vantagens, que tal assinar a nossa newsletter e receber em primeira mão as nossas novidades e promoções?