Pesquisar
Close this search box.

24 de julho de 2019

Conheça 6 tipos de ataque DDoS e saiba como funcionam!

Envie para um amigo:

Facebook
Twitter
LinkedIn
WhatsApp
Telegram
ataque ddos
Tempo de leitura: 17 minutos

Nos últimos anos, o ataque DDoS, ou ataque de negação de serviços, tornou-se uma prática frequente contra sites e serviços na web, chegando a colocá-los fora de operação.

São diferentes tipos de ataque, que procuram explorar os próprios mecanismos de protocolo de rede para sobrecarregar servidores e, com isso, impedir o acesso a um IP específico.

Até mesmo serviços como o Spotify, o Twitter e grandes operadoras de meios de pagamento já foram vítimas desses ataques.

Assim, sua empresa deve implementar mecanismos de proteção para não se tornar um alvo fácil nesse tipo de ataque.

Neste artigo, você vai conhecer os diferentes tipos de ataque DdoS praticados contra as empresas e algumas importantes recomendações para a sua proteção.

O que é um ataque DDoS?

DDoS é a sigla para Distributed Denial of Service, ou Ataque Distribuído de Negação de Serviços, em uma tradução livre.

O termo se refere a um tipo de ataque em que um site ou um serviço web é derrubado ou tem seu acesso reduzido devido ao excesso de requisições sendo enviadas em um curto período de tempo.

Em outras palavras, é um tipo de ataque que reduz, a níveis próximos de zero, a acessibilidade de um IP ou serviço.

Assim, eleva-se o número de pedidos de acesso até um ponto em que a máquina não consegue mais lidar com todos eles.

O grande número de dispositivos da Internet das Coisas, as falhas em softwares, os roteadores mal configurados e as políticas de segurança desatualizadas abriram novas portas de entrada para hackers.

Sem que os usuários notem, seus dispositivos passam a hospedar malwares prontos para executar ataques.

Em dezembro de 2010, por exemplo, sites de redes de pagamento, como MasterCard, Visa e Paypal, foram derrubados por grupos que se opunham à posição pró censura dessas empresas.

Mais recentemente, um ataque direcionado a uma empresa de DNS reduziu o acesso a vários serviços e redes sociais populares, como Spotify e Twitter.

Como funciona um ataque DDoS

Apesar de existirem diversos tipos de ataques DDoS, como veremos mais à frente, a maioria deles funciona de forma semelhante. Para compreendermos melhor, podemos separar esse tipo de ataque em três fases: invasão em massa, instalação dos softwares DDoS e disparo do ataque.

Abaixo, você confere cada uma dessas fases em detalhes!

Invasão em massa

A primeira fase de um ataque DDoS começa muitos antes que o seu servidor comece a apresentar lentidão ou caia. Isso porque, como vimos, esse tipo de ataque se configura pelo excesso de requisições em um curto período de tempo. Assim, antes de tudo, é preciso conseguir uma maneira de enviar essas requisições.

A maneira encontrada pelos crackers, na maioria dos casos, é a invasão em massa de computadores, que mais tarde serão usados nos ataques. Para isso, é realizado um megascan em redes consideradas vulneráveis, como redes de conexão banda larga e com baixo grau de monitoramento, por exemplo.

Depois, essas vulnerabilidades são exploradas como o objetivo de conseguir acesso privilegiado nas máquinas. E então vem a próxima fase, que é a instalação dos softwares DDoS que permitirão os ataques.

Instalação dos softwares DDoS

Logo após a primeira fase e de maneira altamente automatizada, começa a instalação dos softwares DDoS que transformarão todas as máquinas exploradas em uma rede de computadores zumbis, ou botnets. Dentre elas, algumas são escolhidas para serem masters, aquelas que coordenarão o ataque, e agentes, aquelas que efetivamente concretizarão o ataque a um determinado alvo.

A escolha entre as máquinas masters e agentes é feita pelos crackers com base em uma série de critérios. Geralmente, o perfil do master são máquinas que não são frequentemente monitoradas nem manuseadas pelo administradores. Já o perfil dos agentes é o de computadores conectados a internet por links rápidos.

Assim, as máquinas masters recebem um tipo de software que coordenará o ataque e os agentes, outro, que vai ser o responsável por gerar um canal de comunicação com as masters. A partir de então, essa rede de botnets já está pronta para efetuar ataques a um ou mais alvos.

Disparo do ataque

Com essa rede de computadores zumbi em mãos, o cracker escolhe o alvo e dispara o ataque através das máquinas master. Estas, por sua vez, comandam as máquinas agentes, fazendo com que todas façam requisições a um determinado alvo ao mesmo tempo.

Essas requisições podem acontecer de várias maneiras, desde o simples acesso ao site ou serviço até o envio de pacotes de dados, a depender do tipo de ataque perpetrado. Com isso, o servidor tenta atender a todas as requisições e, como não consegue, acaba saindo do ar, prejudicando enormemente os negócios.

É importante ressaltar que nem sempre o processo é o mesmo, pois existem outras formas de se realizar um ataque DDoS. O maior ataque desse tipo já feito, por exemplo, perpetrado ano passado contra o GitHub, não fez uso de botnets.

O impacto do ataque DDoS para os negócios

Os ataques DDoS podem ocorrer por diferentes motivações. Por exemplo:

  • Alguns grupos ou pessoas buscam chamar a atenção para determinada causa;
  • Outros querem apenas gerar uma forma de disrupção social;
  • Outros ainda usam os ataques para extorquir as empresas, exigindo um pagamento para normalizar o acesso.

De qualquer forma, sempre haverá prejuízos para os negócios de quem é alvo desses ataques. Financeiros principalmente, mas não apenas.

Paralisando os serviços web, esses ataques interrompem vendas, rotinas corporativas e prestação de serviços para clientes e parceiros comerciais. No caso de um varejo online, por exemplo, as perdas em vendas podem ser catastróficas.




Além disso, há o prejuízo para a imagem do negócio.

A empresa perde clientes, pois estes terão menos confiança na capacidade da companhia prestar serviços de qualidade.

Por fim, a empresa pode ainda ter que arcar com processos judiciais, especialmente se o ataque levar à perda ou ao vazamento de dados de terceiros.

Os diferentes tipos de ataque DDoS

Listamos a seguir os principais tipos de ataque DDoS praticados pelos hackers.

Com efeito, conhecer as características desses ataques é um importante passo para uma efetiva prevenção.

1.Volumétrico

Por conta da relativa facilidade de excussão, os ataques volumétricos são, de longe, os mais comuns entre os tipos de ataque DDoS. Nele, a vítima é atingida por um grande tráfego em curto espaço de tempo, bloqueando a banda disponível para visitantes válidos.

2.UDP Flood

O UDP Flood usa as características do protocolo UDP (User Datagram Protocol) para invalidar o acesso aos serviços. nesse tipo de ataque DDoS, portas aleatórias recebem um tráfego em grande quantidade com o uso de pacotes que adotam essa tecnologia.

Como o servidor precisa responder a todos os pacotes, ele direciona muitos recursos para enviar respostas válidas a pedidos maliciosos. O que prejudica os sistemas hospedados e pode causar até mesmo sua indisponibilidade para requisições válidas.

3.NTP Flood

Semelhante ao UDP Flood, esse tipo de ataque DDoS também explora um tipo de protocolo de rede, o NTP. Contudo, nesse caso, o próprio alvo envia pequenos pacotes carregando um IP falso para dispositivos com acesso a internet. O que faz com que o protocolo NTP seja ativado sem qualquer motivo.

Esses dispositivos então passam a inundar o alvo com respostas para essas solicitações. Quando ele tenta organizar esse imenso fluxo de instâncias, acaba esgotando seus recursos e reiniciando.

4.SYN Flood

Os ataques SYN Flood foram criados para explorar o método de envio e recebimento de arquivos pelo protocolo TCP.

Essa atividade é realizada em três vias, passando por um cliente, um host e um servidor.

Assim, o ataque bloqueia a memória de conexão do servidor, impedindo o acesso de solicitações legítimas aos recursos de rede.

O ataque começa com um cliente iniciando uma nova sessão com um pacote SYN.

Ele é, então, verificado pelo host, que lhe atribui uma sessão válida até que ela seja finalizada pelo cliente.

Esse processo é repetido um grande número de vezes em um curto espaço de tempo, esgotando a capacidade de processamento de acessos do IP.

5.Layer 7

Esse tipo de ataque DDoS é voltado para um tipo específico de aplicação ou servidor.

Por explorar vulnerabilidades muitas vezes desconhecidas pelos usuários, sua detecção é muito mais complexa.

Os mecanismos utilizados conseguem simular, com grande eficácia, uma conexão legítima, reduzindo o tempo de ação de gestores.

6.POD

Sigla para Ping of Death (pingo da morte), o POD é um ataque que manipula o protocolo IP para enviar uma quantidade de informações maior do que a permitida dentro de um pacote.

Os pacotes são enviados de forma fragmentada. Ao tentar processar a requisição reunindo-os, o servidor pode travar.

Como proteger a empresa contra um ataque DDoS

Com tantos tipos de ataques DDoS, um mais complexo que o outro, como você pode proteger a sua empresa? Embora não exista uma fórmula mágica que garanta segurança contra todos, há medidas simples que você pode tomar para se proteger.

A proteção contra um ataque DDoS deve ser feita combinando medidas que auxiliam na detecção dos ataques e na mitigação rápida dos problemas que ele causa.

Conheça a seguir alguns mecanismos que sua empresa pode utilizar para evitar um ataque DDoS.

Monitorar a rede

O monitoramento de rede oferece uma visão completa sobre como o ambiente está estruturado e permite detectar ataques com agilidade.

A empresa pode avaliar continuamente a origem das conexões, o fluxo de requisições e os picos de tentativas de acesso.

Dessa forma, fica mais fácil avaliar se o negócio está sofrendo um ataque e tomar medidas de mitigação mais precisas.

Assim, a empresa pode bloquear IPs maliciosos com maior precisão e definir ações para evitar a recorrência de um ataque com mais qualidade, dando maior confiabilidade para suas medidas de segurança digital.

Ter uma conexão reserva

Durante o ataque DDoS, uma solução possível para mitigar temporariamente seu impacto é o uso de uma conexão reserva.

Nesse caso, a empresa pode redirecionar para uma nova rede o tráfego de suas aplicações internas, por exemplo.

Dessa forma, garante-se que ao menos parte dos processos da empresa não sofram interrupções durante o ataque.

Sem dúvida, trata-se de um paliativo, mas ele pode ser vital, até que o ataque seja contido.

Invista em largura de banda

A largura de banda é a capacidade máxima de troca de dados oferecidas pelo provedor de hospedagem. Essa banda é consumida sempre que o seu sistema recebe acessos e pode ser extremamente reduzida se muitos acessos são feitos ao mesmo tempo.

Um dos principais motivos para a lentidão e a indisponibilidade causadas por um ataque DDoS é o alto consumo de banda motivado pelas requisições massivas. Assim, investir em uma maior largura de banda pode ajudar enormemente a mitigar esses ataques, principalmente os menores.




Isso porque, com mais banda, menos são os efeitos do ataque no servidor e mais tempo você tem para reagir. Da mesma forma, os usuários reais conseguem continuar utilizando os serviços mesmo durante o ataque. O que diminui os prejuízos para o seu negócio.

Porém, esse pode não ser um bom paliativo para todos os tipos de ataque DDoS, pois nem sempre a banda é o alvo. Em muitos casos, o processamento e a memória do servidor é que são atacadas e para isso não há largura de banda que possa dar jeito.

Use o Firewall para fazer o gerenciamento de conexões

O Firewall é uma ótima barreira de proteção contra inúmeros tipos de ameaças e deve estar sempre atualizado no seu servidor. Contra ataques DDoS, ele pode ser utilizado para fazer o controle e gerenciamento das solicitações enviadas, evitando, assim, que um ataque seja consumado ou cause muitos danos.

Você também pode investir em um firewall especialmente desenhado para lidar com ataques DDoS. Existem diversas opções no mercado, com soluções específicas para o combate a esse tipo de ataque.

Implementar um plano de defesa

Um plano de defesa deve reunir todas as medidas que uma empresa pode adotar para mitigar e prevenir os ataques a seus sistemas.

Ele deve ser criado como uma documentação clara e objetiva, que apresente medidas bem estruturadas para lidar com todos os riscos que envolvem um ataque DDoS.

Além disso, a empresa deve garantir que o plano seja conhecido por toda a equipe de TI.

Dessa forma, os técnicos terão mecanismos precisos e bem alinhados para enfrentar um ataque, caso ele ocorra.

Além das medidas já citadas aqui, o plano de defesa também pode incluir outras, como:

  • Instrução para comunicação com clientes e parceiros comerciais durante um ataque;
  • Medidas de treinamento e apoio a usuários dos serviços internos que dependem da conexão web;
  • Rotinas emergenciais para mitigar danos e dar escalabilidade para a infraestrutura de rede.

Conforme a infraestrutura de TI ou os serviços web sejam modificados, o plano de defesa deve ser atualizado.

Assim, a empresa pode garantir que suas medidas estejam alinhadas com o perfil de sua infraestrutura e que sejam capazes de oferecer uma efetiva proteção contra um ataque DDoS.

Aprenda com a experiência

Ninguém quer sofrer um ataque DDoS, mas essa experiência pode te ajudar a não passar por isso novamente. Se você buscar aprender com o ocorrido, é possível compreender as principais vulnerabilidades do seu sistema e como você pode se fortalecer.

Assim, se nenhuma das medidas apresentadas aqui funcionar e você vier a sofrer um ataque, aproveite a experiência para aprender. Como? Investigue que tipo de ataque aconteceu, quais vulnerabilidades ele explorou e quais foram suas consequências.

Dessa forma, você aprende com os erros e consegue se fortalecer contra ataques futuros. Se o ataque se deu através de uma falha de segurança desconhecida, por exemplo, você pode corrigi-la; se ele explorou uma vulnerabilidade em algum protocolo, você pode identificá-la e procurar formas de se proteger.

Outras medidas

Sua empresa deve investir em firewalls, em sistemas que tornam os servidores mais escaláveis, e garantir que a equipe de TI esteja preparada para identificar ataques antes que eles se tornem irreversíveis.

Outra proteção efetiva pode vir de mecanismos que filtram o tráfego e permitem apenas a entrada de acessos reais, descartando o trafego malicioso.

Pensando não só em um ataque DDoS, pode ser uma boa prática buscar a orientação de uma consultoria especializada para a criação de uma política de monitoramento, prevenção e mitigação de riscos mais abrangente.

Ferramentas de proteção contra ataques DDoS

Diante do crescimento dos ataques DDoS, muitas empresas de segurança de dados criaram ferramentas para proteger usuários.

Essas ferramentas podem oferecer recursos como:

  • Permitir a identificação automática do aumento inesperado do fluxo de acessos;
  • Avaliar conexões suspeitas;
  • Bloquear IPs utilizados para atividades maliciosas.

Como são ferramentas que atuam integradas aos sites e às próprias ferramentas web da empresa, o gestor de TI tem mais liberdade para direcionar seu foco para o negócio.

Outra forma de manter arquivos e sistemas protegidos é por meio do investimento em cloud storage.

Bons provedores de serviços em nuvem implementam mecanismos de segurança extremamente eficientes.

Conclusão

A proteção contra ataques DDoS é um processo contínuo.

As formas de ataque estão em constante evolução e qualquer vulnerabilidade no ambiente pode comprometer a operação da empresa.

Um ataque DDoS, por exemplo, é tipicamente uma “doença moderna”, surgida a partir das novas configurações dos ambientes digitais.

Assim, invista em uma política de segurança rígida, com ferramentas adequadas e profissionais atualizados acerca dos riscos que a empresa corre.

 
  

Gostaria de ficar informado sobre Cloud e Gestão de TI?

Assine nossa Newsletter para receber nossas atualizações!

 
Nós utilizamos cookies para uma melhor experiência de navegação. Leia nossa Política de privacidade para mais detalhes.