Insights > Blog

 

Dez fatos interessantes sobre ataques DDoS

Um ataque de Negação de Serviço Distribuído ou Distributed Denial-of-Service (DDos) pode derrubar um alvo despreparado. O DDoS é comumente citado em noticiários como um exemplo de arma dentre muitas de um hacker. Recentemente, a Amazon revelou que lutou contra o maior DDoS da história, medido por Gbps (Item # 9 logo abaixo).
O próprio termo descreve bem a técnica. Uma rede distribuída de computadores envia informações indesejadas a um destino para negar o acesso ao destino do público-alvo. Os mecanismos para criar e enviar esse tráfego variam, mas o objetivo final é sempre o mesmo: DERRUBAR O ALVO.
O assunto foi amplamente abordado em noticiários técnicos bem como, pelas empresas de segurança cibernética. Nesta publicação, abordaremos alguns destaques sobre Ataques DdoS.
No último item, exploraremos várias forma de reduzir o impacto negativo destes ataques.

1. Ataques antigos

 

O primeiro ataque DDoS foi em 22 de julho de 1999 contra a Universidade de Minnesota. Este ataque foi direcionado a partir de 114 computadores. Logo depois, a técnica foi adotada por outros. Amazon, CNN e Yahoo já ficaram inacessíveis com esses tipos de ataques. Com a chegada do novo milênio, esse método de interrupção on-line era um elemento do cenário tecnológico. Um famoso ataque realizado por um adolescente de 15 anos com o apelido de Mafiaboy, derrubou com sucesso sites importantes como eBay e Dell.

2. Hackers ocultos

A identidade dos grupos ou indivíduos que iniciam ataques DDoS geralmente é um mistério. Os end ereços IP podem ser falsificados para ocultar o local de origem. Existem inúmeras razões pelas quais um hacker lançaria um ataque. O alvo pode ser uma empresa ter sua reputação prejudicada pelo concorrente. Os hacktivistas podem derrubar um alvo ao qual se opõem sendo assim, o ataque pode ser motivado por algum sentimento que não a emoção.

3. Impactos

O custo de um ataque DDoS pode chegar a US $ 2.000.000 por incidente, segundo algumas métricas utilizadas. Esse valor inclui custos como perda de vendas resultantes de inatividade, investimentos em novas tecnologias para evitar danos à reputação e outras áreas.

4. Amplificação

A amplificação também é possível com ataques DDoS. Enviar uma determinada quantidade de dados para um servidor gerará uma determinada quantidade de dados em troca. Se os dados recebidos de volta excederem a mensagem de entrada, o ataque será amplificado. O invasor falsifica o IP que está enviando as informações para o IP de destino. O resultado é um ataque DDoS bem-sucedido. O Internet Control Message Protocol é um alvo comum para o envio de mensagens, o que resulta em um ataque amplificado.

5. Botnets

Botnets são a chave para ataques DDoS. As informações, na forma de tráfego, geralmente são de bots. Uma coleção de bots é um botnet. Os bots estão comprometidos com os dispositivos que estão sob controle de um servidor externo com objetivos maliciosos. A botnet Mirai foi o primeiro exemplo bem-sucedido de botnet sendo usada em um ataque DDoS.

6. Dispositivos IoT

Atualmente, dispositivos que podem variar de uma geladeira, câmera ou quase qualquer coisa que se conecte à Internet. Essa conexão geralmente não é segura. Isso deixa esses dispositivos de IoT (Internet das Coisas) especialmente vulneráveis e prontos para serem comprometidos e usados em uma botnet. Essa vulnerabilidade pode ser pode ser qualquer item do seu dispositivo conectado à Internet para acessar dispositivos de controle.


Nos últimos anos, os dispositivos IoT foram responsáveis pelos ataques DDoS mais impactantes. A linha do tempo acima traça as principais redes de bots da Internet das Coisas até a data em que os ataques foram executados. IoTReaper, BricerBot, UPnProxy e Slingshot estão entre os mais poderosos.

7. DIY DDoS


Pessoas ou grupos com pouco conhecimento técnico podem executar ataques usando ferramentas gratuitas de código aberto ou pagando pelo uso de um sistema de lançamento de DDoS mais poderoso.
Esse nome de ficção científica descreve uma ferramenta DDoS que as pessoas podem usar para lançar ataques DDoS em pequena escala.
A acessibilidade da ferramenta significa que uma pessoa não técnica pode usar. No entanto, é preciso um ataque coordenado com muitos outros para causar danos. Além disso, o endereço IP do invasor é revelado.
Outra ferramenta disponível para DDoS ou teste de estresse é o HULK. Os criminosos também alugam os recursos para lançar ataques DDoS. Os pesquisadores descobriram que os preços do lançamento de um DDoS “custam entre US $ 5 para um ataque de 300 segundos e US $ 400 para um ataque de 24 horas”. O serviço é vendido em sites do mercado negro.

8. Hora do ataque

Quando uma empresa está sob ataque, seu site e/ou outros sistemas críticos geralmente não estão disponíveis. Pode haver clientes ou funcionários perguntando o que está acontecendo. Esse potencial caos potencial ressalta a importancia de manter uma equipe de cibersegurança preparada e pronta para atender emergencias. Os ataques podem durar de segundos a um recorde de 21 dias. O tempo sob ataque é apenas o começo. A realização de atividades pós-ataque, como comunicação com as partes interessadas, reconstrução de sistemas e investigação do motivo da ocorrência, demandam mais tempo e muita habilidade técnica e gerencial.

9. Ataque recorde


A Amazon defendeu-se contra o maior DDoS registrado em fevereiro de 2020. Esse pico indicou que o pico Gbps (Gigabytes por segundo) de ataque foi significativamente maior do que a média dos meses anteriores. A Amazon não divulgou os detalhes sobre quem foi o alvo do ataque.

10. Defesa

As empresas podem implementar diferentes tecnologias para impedir que os ataques DDoS sejam bem-sucedidos. A Cipher oferece serviços de integração da tecnologia cibernética para ajudar a planejar e implantar um sistema. As redes de entrega de conteúdo (CDN) podem ser implementadas para impedir ataques. Cada empresa deve desenvolver um plano de resposta à incidência que atue na defesa contra DDoS.

 

0 comentários

Enviar um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

RECEBA NOSSAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Saiba mais

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics