O famoso e temido DDOS, que é a abreviação de Distributed Denial of Service, traduzido, aproximadamente, como Negação Distribuída de Serviço, é o ataque malicioso que tem como propósito sobrecarregar um servidor ou um computador, consumir seus recursos, como memória e processamento, e fazê-lo ficar indisponível para acesso de qualquer usuário conectado na Internet.

É importante que você saiba que o DDOS provém de DOS (Denial of Service, ou Negação de Serviço), que é um tipo de ataque que requer apenas um atacante, que pode ser um servidor, ou um computador controlado por um hacker criminoso.

O DDOS é um ataque que tem uma proporção maior, devido ao fato de recrutar vários computadores que distribuem e coordenam os ataques em um alvo, sobrecarregando todo o sistema, deixando-o fora do ar.

Uau! Esse tipo de ataque é bem perigoso né? Mas, como funciona de fato esse ataque? Quais e quando foi que ocorreu ataques assim? Qual o objetivo e como estar seguro contra ele?

Calma, isso e muito mais você vai descobrir neste artigo.

Preparado? Então, vamos lá!

Como Funciona um DDOS

Um ataque DDOS, diferente de outros tipos de ataques hackers que são bem conhecidos, não tem como objetivo roubar dados e informações. Seu objetivo é indisponibilizar um servidor através da sobrecarga, fazendo com que os sites fiquem mais lentos, até impossibilitar o acesso.

É interessante pensarmos sobre essa diferenciação, porque as táticas usadas no DDOS, assim como em outros ataques, precisam ser compreendidas entendendo o objetivo, a estratégia, inteligência e meio utilizado.

Você pode ir mais a fundo e compreender melhor cada uma dessas partes assistindo a série que desvenda tudo sobre ataques hackers:

Antes de avançarmos um pouco mais na explicação do DDOS, é importante você entender que existem vários fatores que levam à instabilidade ou indisponibilidade de um servidor.

Primeiramente, para o bom funcionamento do servidor, o processo do serviço no mesmo precisa estar rodando, disponibilizando os recursos necessários para que o acesso e consumo venha a ser feito pelos visitantes do site.

Um servidor é o software de uma rede que, basicamente, disponibiliza ou armazena recursos para com seus integrantes, que são os clientes. Isso é bem simples. Se o processo for fechado ou finalizado, por alguma razão, o serviço ficará indisponível.
As vulnerabilidades e falhas em um projeto ou aplicação também podem ser exploradas, a fim causar uma queda na operação de um servidor.

Com isso esclarecido, podemos avançar um pouco mais no entendimento sobre o DDOS. Já vimos a diferença entre o DOS e DDOS, mostrando que o segundo recruta vários computadores para sua execução.

Mas, como isso é feito? Bom, a efetividade do DDOS se caracteriza através do envio maciço de pacotes ao servidor alvo, aumentando tanto o tráfego de dados, a ponto de causar o esgotamento da banda para outros usuários, levando à indisponibilidade do serviço.

O atacante consegue esse volume tão grande de envio de pacotes porque está utilizando várias máquinas para executar tal ação.

Essa estratégia é conhecida com botnet, que é uma rede de computadores infectados, controlados pelo atacante, e que, quando recebem o comando, disparam uma chuva de dados para esse alvo.

A ilustração abaixo exemplifica a situação:


É por essa razão que o DDOS é um ataque de negação de serviço distribuído. A definição explica o fato do ataque utilizar várias máquinas para sua aplicação. Os computadores infectados são chamados de zumbis, ou botnets.

Os zumbis estão diretamente conectados a um ou vários computadores mestres, que são comandados por um hacker. E esses são os computadores que controlam os zumbis, fazendo todos eles solicitarem acesso a um alvo simultaneamente.

Explicando de maneira simples, esses computadores formam um exército que responderá aos comandos do hacker por trás da operação.  Vários meios podem ser utilizados para “recrutar” os soldados.

Os hackers podem utilizar senhas padrões para acessar dispositivos como roteadores, que costumam vir com senhas de fábrica,onde muitas pessoas não têm a preocupação em alterá-las.

Os hackers podem utilizar o roteador para linkar (redirecionar) banda para lugares específicos. Outro meio é infectando as máquinas com malwares, que são softwares maliciosos.

Temos um artigo aqui no blog: O que é malware? Tudo que você precisa saber! onde contamos para você tudo sobre esses softwares maliciosos, os tipos diferentes que existem e muito mais.

Agora que já entendemos como funciona o DDOS, vamos ver os tipos diferentes.

Tipos de DDOS

Existem variados tipos de ataque DDOS. À seguir irei mostrar a você alguns principais.

Ataques volumosos ou Flood

São os tipos mais básicos e comuns de ataques DDOS. Eles também são conhecidos como Flood (enchente ou infestação), onde, simplesmente, enviam solicitações de acesso a um site em larga escala, congestionando a sua largura de banda e deixando-o inacessível na internet.

UDP Flood

O UDP Flood é um tipo de ataque DDoS, que inunda portas aleatórias de um alvo com pacotes UDP (User Datagram Protocol). O UDP é um protocolo de comunicação que serve para enviar muitos pacotes de informações e receber respostas de uma forma mais rápida.

À partir do momento em que um servidor recebe uma enxurrada de informações, e precisa continuamente checar sua integridade e respondê-las de volta ao solicitante, ele vai ficando mais lento, até sobrecarregar por completo e ficar indisponível para acesso.

NTP Flood

O NTP Flood é um tipo de ataque DDoS, em que os invasores enviam pacotes válidos, porém, falsificados, de NTP (Network Time Protocol) a um alvo de destino.

Tudo acontece a uma taxa muito alta de pacotes, originados de um grupo muito grande de endereços de IP.

Como estas solicitações parecem ser verdadeiras, os servidores NTP da vítima continuam tentando responder à grande quantidade de solicitações recebidas.

Os recursos dessa rede, então, se esgotam por não resistirem à solicitação, e entram num fluxo de reinicialização repetitiva do sistema, deixando ele, simplesmente, fora do ar.

Esses são apenas três dos tipos de ataques DDOS que existem. Mas, quais empresas já foram afetadas com ataque DDOS? Conheça alguns famosos casos de ataques DDOS ao longo da história.

Ataques Famosos

Memcrashed
Em dois casos recentemente registrados, os hackers incorporaram o banco de dados - recurso amplamente utilizado dos servidores Memcashed, que suportam o protocolo UDP ativado, oferecidos na Internet sem qualquer requisito de autenticação no lugar - usando um método de ataque relativamente raro denominado “Memcrashed“.

Ao contrário do ataque contra a OVH, onde, o bombardeamento do tráfego foi desencadeado pelos dispositivos da Internet de Coisas (IoT), controlados pela botnet Mirai, em nenhum desses dois ataques recentes havia uso de qualquer dispositivo comprometido.

Os servidores são projetados para aumentar a velocidade de sites e aplicativos, embora também possam ser usados como refletores para amplificar o tráfego a um serviço específico. Na verdade, de acordo com o serviço de proteção DDoS da Cloudflarela, a resposta pode ser 51.200 vezes maior do que a solicitação.

O ataque DDoS a GitHub

No caso da GitHub, o ataque implicou em confundir o endereço IP dos serviços e enviar pedidos pequenos e repetidos a vários servidores, os quais responderam apropriadamente, com ressalva do fato de que eles provocaram respostas imensamente desproporcionais.

Pouco depois do início do ataque DDoS, a GitHub aceitou a ajuda oferecida pelo serviço da Akamai Prolexicu, especialistas em amenização de ataques DDoS, que reduziu o spam redirecionando-o através de sua rede e bloqueando solicitações maliciosas. Por fim, o ataque foi interrompido.

Entre muitas empresas que já sofreram com esse ataque estão grandes nomes como: Netflix, Spotify, Twitter, New York Times, entre outras.
O ano de 2018 ficou marcado pela crescente de ataques DDOS.

O último relatório da Kaspersky apresentou o primeiro trimestre do ano, com um crescimento em diferentes categorias do cibercrime, inclusive, o recorde de tempo de negação de serviço dos últimos três anos: 297 horas de ataque, o que corresponde a mais de 12 dias.

Já deu pra você entender como esse ataque é poderoso e pode causar prejuízos para os alvos atacados, não é mesmo?

Pense comigo, além dessas empresas famosas que citei aqui, qualquer empresa que utiliza um site, seja um e-commerce ou uma empresa hospedada em um marketplace, se tiver seu servidor derrubado ou com uma instabilidade, não colherá diversos prejuízos?

Então, como você pode manter sua empresa segura? Quais as medidas e ferramentas a serem utilizadas? É o que veremos a seguir.


Como permanecer Seguro

Quando falamos sobre ataques DDOS, como todos os outros tipos de vulnerabilidades e ataques, não existe uma fórmula mágica que garanta 100% da segurança e que vai impedir totalmente que eles aconteçam.

Porém, existem algumas ações e ferramentas preventivas que serão muito úteis para proteção da sua empresa. Vejamos então quais são elas.

Prepare-se e invista em Segurança da Informação

O ataque DDoS atinge um dos três pilares da Segurança da Informação, que são: confiabilidade, integridade e disponibilidade. O DDOS atinge justamente o pilar da disponibilidade, uma vez  que ele torna o serviço prestado por uma empresa indisponível.

Por esta razão, é de total importância investir em ações que irão garantir que nenhum desses pilares sejam abalados, garantindo, consequentemente, a continuidade dos seus negócios.

O primeiro de tudo é pensar em se armar com equipamentos e soluções de defesa.  Em nosso artigo: Segurança da Informação: o que é e como cuidar? contamos todos os passos e informações necessárias para que você mantenha sua empresa segura.

Investir em Segurança da Informação é uma medida importante contra o ataque DDOS e todas as demais vulnerabilidades. Mas, além das ações, ela também apresenta as ferramentas necessárias para cuidar da sua empresa.

A seguir, veremos uma que é indispensável na prevenção contra o DDOS.

Invista em um bom Firewall

Uma ferramenta essencial para proteger sua empresa é o firewall. O firewall é uma ferramenta que limita o acesso às portas e janelas do computador, e, assim, impede a entrada de invasores.

Desta forma, somente usuários autorizados terão permissão para utilizar alguns recursos da rede e do computador. O recurso impede a entrada e saída de informações confidenciais, pois controla a transferência de dados do computador através da internet, prevenindo o envio de arquivos privados à rede.

Em outras palavras, o firewall compara as informações enviadas e recebidas com as configurações de segurança definidas pelo administrador, e autoriza ou bloqueia os pacotes de dados.

Esse processo é conhecido como “filtragem de pacotes”, já que a ferramenta realiza exatamente essa função: a de bloquear os pacotes de dados que não foram configurados na lista de permissões do firewall.

Além disso, sabia que alguns roteadores e switches também são capazes de fazer uma contingência das solicitações de tráfego para um site? Essa vantagem é uma forma de limitar o uso de banda por requisições não identificadas.

Mediante a tais recursos, acredito que ficou claro como o firewall é uma ferramenta essencial para garantir a segurança da sua empresa, não é mesmo?

Caso tenha ficado com alguma dúvida sobre essa ferramenta, é só enviar sua pergunta aqui no nosso bate-papo do blog. Será um prazer responder sua dúvida e te ajudar.

Conclusão

Indisponibilizar ou deixar instável um serviço, nos dias atuais, é acarretar um grande prejuízo para qualquer empresa, que, obviamente, não estará disposta a passar por tal dano.

Minutos ou horas fora do ar pode significar um estrago muito significativo no faturamento. Por isso, é importante que você compreenda que o ataque DDOS é muito prejudicial, ainda que não roube dados e informações.

É uma vulnerabilidade que nenhum empresário deveria desprezar, e, que, mediante à questão, deve buscar a prevenção e cuidado com a rede e as informações de seu negócio, com ações e ferramentas, como foi apresentado aqui.

Nós da Starti temos o compromisso de construir, passo a passo, um caminho de conscientização e prevenção para as pequenas e médias empresas.

Por isso, estamos apresentando a você as várias vulnerabilidades existentes, e como você pode tomar ações para estar seguro e preparado contra esses ataques.

Confira abaixo mais conteúdos que separei para te ajudar nesse caminho! E, caso tenha alguma dúvida ou contribuição, é só enviar em nosso bate-papo aqui no blog.

4 passos para garantir a segurança da informação em sua PME

Transformação Digital para pequenas e médias empresas: por onde começar!

O que é sniffer? Como se proteger!

BANNER-BLOG-2