Tudo sobre Cibersegurança, Segurança da Informação e Proteção Digital.

O famoso e temido DDOS, que é a abreviação de Distributed Denial of Service, traduzido, aproximadamente, como Negação Distribuída de Serviço, é o ataque malicioso cujo propósito é sobrecarregar um servidor, consumindo seus recursos, como memória e processamento, e fazê-lo ficar indisponível para acesso de qualquer usuário conectado na Internet.

Uma informação importante: o DDoS provém de DoS (Denial of Service, ou Negação de Serviço), um tipo de ataque que requer apenas um atacante, que pode ser um servidor, ou um computador controlado por um hacker criminoso.

O DDoS é um ataque que tem uma proporção maior, devido ao fato de recrutar vários computadores que distribuem e coordenam os ataques em um alvo, sobrecarregando todo o sistema, deixando-o fora do ar.

E como funciona de fato esse ataque? Ele ainda é uma ameaça em 2021? Qual o objetivo e como estar seguro contra ele?

Isso e muito mais você vai descobrir neste artigo.

Como Funciona um DDoS?

Um ataque DDoS, diferente de outros tipos de ataques hackers que são bem conhecidos, não tem como objetivo roubar dados e informações.

Seu objetivo é tonar indisponível um servidor através da sobrecarga, fazendo com que os sites fiquem mais lentos, até impossibilitar o acesso.

É interessante pensarmos sobre essa diferenciação, porque as táticas usadas no DDoS, assim como em outros ataques, precisam ser compreendidas entendendo o objetivo, a estratégia, inteligência e meio utilizado.

Você pode ir mais a fundo e compreender melhor cada uma dessas partes assistindo à série que desvenda tudo sobre ataques hackers:

Antes de avançarmos um pouco mais na explicação do DDoS, é importante você entender que existem vários fatores que levam à instabilidade ou indisponibilidade de um servidor.

Primeiramente, para o bom funcionamento do servidor, o processo do serviço no mesmo precisa estar rodando, disponibilizando os recursos necessários para que o acesso e consumo venha a ser feito pelos visitantes do site.

Um servidor é o software de uma rede que, basicamente, disponibiliza ou armazena recursos para com seus integrantes, que são os clientes. Isso é bem simples.

Se o processo for fechado ou finalizado, por alguma razão, o serviço ficará indisponível. As vulnerabilidades e falhas em um projeto ou aplicação também podem ser exploradas, a fim causar uma queda na operação de um servidor.

A execução de um DDoS

A efetividade do DDoS se caracteriza através do envio maciço de pacotes ao servidor alvo, aumentando tanto o tráfego de dados, a ponto de causar o esgotamento da banda para outros usuários, levando à indisponibilidade do serviço.

O atacante consegue esse volume tão grande de envio de pacotes porque está utilizando várias máquinas para executar tal ação.

Essa estratégia é conhecida com botnet, que é uma rede de computadores infectados, controlados pelo atacante, e que, quando recebem o comando, disparam uma chuva de dados para esse alvo.

A ilustração abaixo exemplifica a situação:

É por essa razão que o DDoS é um ataque de negação de serviço distribuído. A definição explica o fato do ataque utilizar várias máquinas para sua aplicação. Os computadores infectados são chamados de zumbis, ou botnets.

Os zumbis estão diretamente conectados a um ou vários computadores mestres, que são comandados por um criminosos. E esses são os computadores que controlam os zumbis, fazendo todos eles solicitarem acesso a um alvo simultaneamente.

Explicando de maneira simples, esses computadores formam um exército que responderá aos comandos do hacker por trás da operação.  Vários meios podem ser utilizados para “recrutar” os soldados.

Os atacantes podem utilizar senhas padrões para acessar dispositivos como roteadores, que costumam vir com senhas de fábrica, onde muitas pessoas não têm a preocupação em alterá-las.

Um meio simples utilizado para essa ação é o roteador. Através dele,é possível linkar (redirecionar) banda para lugares específicos. Outro meio é infectando as máquinas com malwares, que são softwares maliciosos.

Tipos de DDoS

Os ataques DDoS foram bem-sucedido em 2020, e seguem o mesmo caminho caminho em 2021. Confira agora algumas técnicas utilizadas e ataques que ganharam as manchetes.

Ataques volumosos ou Flood

São os tipos mais básicos e comuns de ataques DDoS. Eles também são conhecidos como Flood (enchente ou infestação), onde, simplesmente, enviam solicitações de acesso a um site em larga escala, congestionando a sua largura de banda e deixando-o inacessível na internet.

UDP Flood

O UDP Flood é um tipo de ataque DDoS, que inunda portas aleatórias de um alvo com pacotes UDP (User Datagram Protocol). O UDP é um protocolo de comunicação que serve para enviar muitos pacotes de informações e receber respostas de uma maneira mais rápida.

A partir do momento em que um servidor recebe uma enxurrada de informações, e precisa continuamente checar sua integridade e respondê-las de volta ao solicitante, ele vai ficando mais lento, até sobrecarregar por completo e ficar indisponível para acesso.

NTP Flood

O NTP Flood é um tipo de ataque DDoS, em que os invasores enviam pacotes válidos, porém, falsificados, de NTP (Network Time Protocol) a um alvo de destino.

Tudo acontece a uma taxa muito alta de pacotes, originados de um grupo muito grande de endereços de IP.

Como estas solicitações parecem ser verdadeiras, os servidores NTP da vítima continuam tentando responder à grande quantidade de solicitações recebidas.

Os recursos dessa rede, então, se esgotam por não resistirem à solicitação, e entram num fluxo de reinicialização repetitiva do sistema, deixando ele, simplesmente, fora do ar.

Ataques DDoS famosos

EXMO: transações de criptomoedas na mira do DDoS

Em 21 de dezembro de 2020, invasores roubaram cerca de US $4 milhões em criptomoedas da EXMO, uma empresa de câmbio de criptomoeda do Reino Unido. Os atacantes levaram cerca de 6% dos ativos da bolsa.

Ransomware +  DDoS: a combinação da falência

Em 2020 os ataques ransomwares estamparam muitas manchetes de blogs e portais. Entretanto, pouco se falou das combinações desse ataque com outras ameaças.

Operadores de ransomware menos sofisticados foram observados usando ataques DDoS como um método adicional para extorsão. O DDoS entrou em jogo como uma opção para forçar o pagamento do resgate exigido em ataques ransomwares.

Como observou Pascal Geenens, diretor de inteligência de ameaças da Radware, fornecedor de mitigação de DDoS:

“Se a criptografia não impressionasse o alvo e a ameaça de vazamento de dados não convencesse o alvo a pagar, os operadores de ransomware iniciaram ataques DDoS para intimidar ainda mais seus alvos e tentá-los a sucumbir à demanda”.

Um exemplo dessa tática foi apresentada em 2020: o Avaddon, onde os atacantes utilizaram o DDoS para interromper a rede de uma empresa visada, caso ela se recusasse a entrar em negociações de resgate.

Memcrashed

Dois casos recentemente registrados, os hackers incorporaram o banco de dados - recurso amplamente utilizado dos servidores Memcashed, que suportam o protocolo UDP ativado, oferecidos na Internet sem qualquer requisito de autenticação no lugar - usando um método de ataque relativamente raro denominado “Memcrashed".

Ao contrário do ataque contra a OVH, onde, o bombardeamento do tráfego foi desencadeado pelos dispositivos da Internet de Coisas (IoT), controlados pela botnet Mirai, em nenhum desses dois ataques recentes havia uso de qualquer dispositivo comprometido.

Os servidores são projetados para aumentar a velocidade de sites e aplicativos, embora também possam ser usados como refletores para amplificar o tráfego a um serviço específico.

Na verdade, de acordo com o serviço de proteção DDoS da Cloudflarela, a resposta pode ser 51.200 vezes maior do que a solicitação.

O relatório de 2020 da Kaspersky apresentou o primeiro trimestre do ano, com um crescimento em diferentes categorias do cibercrime, inclusive, o recorde de tempo de negação de serviço dos últimos três anos: 297 horas de ataque, o que corresponde a mais de 12 dias.

Aqui cabe os seguintes questionamentos:

Como você pode manter sua empresa segura? Quais as medidas e ferramentas a serem utilizadas?

É o que vou te mostrar a seguir.

Como evitar um ataque DDoS?

Quando falamos sobre ataques DDoS, como todos os outros tipos de vulnerabilidades e ataques, não existe uma fórmula mágica que garanta 100% da segurança e que vai impedir totalmente que eles aconteçam.

Porém, existem algumas ações e ferramentas preventivas que serão muito úteis para proteção da sua empresa. Vejamos então quais são elas.

Prepare-se e invista em Segurança da Informação

O ataque DDoS atinge um dos três pilares da Segurança da Informação, que são: confiabilidade, integridade e disponibilidade. O DDoS atinge justamente o pilar da disponibilidade, uma vez  que ele torna o serviço prestado por uma empresa indisponível.

Por esta razão, é de total importância investir em ações que irão garantir que nenhum desses pilares sejam abalados, garantindo, consequentemente, a continuidade dos seus negócios.

O primeiro de tudo é pensar em se armar com equipamentos e soluções de defesa. Investir em Segurança da Informação é uma medida importante contra o ataque DDoS e as demais vulnerabilidades.

Mas, além das ações, ela também apresenta as ferramentas necessárias para cuidar da sua empresa.

Utilize um bom Firewall

Uma ferramenta essencial para proteger sua empresa é o firewall. O firewall é uma ferramenta que limita o acesso às portas e janelas do computador, e, assim, impede a entrada de invasores.

O recurso impede a entrada e saída de informações confidenciais, pois controla a transferência de dados do computador através da internet, prevenindo o envio de arquivos privados à rede.

A Starti ajuda você.

Somos uma empresa de Segurança da Informação, especialista em pequenas e médias empresas. Desenvolvemos uma solução de segurança completa, que conta com recursos como: Firewall, IDS/IPS, Web Filter entre outras vantagens.

Além disso, possuímos um programa de parceria focado no crescimento de receita recorrente e escalabilidade de negócio nas empresas de TI, tornando-as aptas a criarem uma frente de trabalho que venda, entregue e gerencie segurança e disponibilidade como serviço.

Clique no banner abaixo e fale com um de nossos especialistas.

banner-parceria-8

Conclusão

Deixar um instável ou indisponível,  é um risco que pode gerar grandes prejuízos para qualquer empresa. Minutos ou horas fora do ar pode significar um estrago muito significativo no faturamento.

Por isso, é importante que você compreenda que o ataque DDoS é muito prejudicial, ainda que não roube dados e informações.

Nós da Starti temos o compromisso de construir, passo a passo, um caminho de conscientização e prevenção para as pequenas e médias empresas.

Acompanhe-nos em outras plataformas e receba conteúdos semanais sobre cibersegurança:

Cola com a Starti, juntos vamos construir um #BRASILSEGURO!

Fontes

Portswigger Net | Securelist