Você por acaso já ouviu falar em Ataque de DDoS? Se ainda não, talvez seja porque nunca passou por um perrengue que envolvesse seu sistema de operação online.
Na era da tecnologia, conforme avança o desenvolvimento de sistemas e serviços dentro dos servidores, acontece também a expansão de ataques virtuais.
Com certeza um dos mais conhecidos ataques cibernéticos existentes ainda hoje e que vem ganhando atualizações e novas formas de prejudicar o usuário é o ataque DDoS.
Tão temido por usuários, esse tipo de golpe virtual se tornou bastante comum e traz uma série de prejuízos para aqueles que têm a falta de sorte de estarem entre as vítimas.
Descubra todas as informações sobre DDoS neste artigo!
Antes de entender melhor o que é o ataque DDoS, destacamos que DDoS é sigla para “Distributed Denial of Service”, que em tradução livre, é a distribuição negada de serviço, o que faz bastante sentido no conceito do malefício em si.
Falando simplificadamente, o ataque DDoS é uma espécie de sobrecarga implicada no servidor de hospedagem de sites ou serviços que causa a interrupção no fornecimento de dados e, consequentemente, a “negação” do serviço para o usuário que tenta acessar o domínio.
Esse recurso se aproveita da limitação do servidor para bombardeá-lo com solicitações de diversas origens simultaneamente até acontecer uma sobrecarga que cause uma queda que tire a plataforma do ar.
Esse tipo de ataque é um tipo específico de um ataque DoS, aquele que usa de uma única fonte para prejudicar o sistema.
Ainda que seja um ataque, o DDoS não mantém e rouba dados, ao menos não se usado sozinho, sem outro recurso combinado.
Aproveite para conferir: Ciberataques: Principais tipos, exemplos e dicas de proteção
Com uma nomenclatura parecida, muitas pessoas confundem os ataques DoS e DDoS.
Pode-se dizer que a diferença central entre os dois ataques se encontra na forma com que são executados.
O ataque DDoS é distribuído entre várias máquinas, enquanto o ataque DoS acontece através de apenas um invasor que faz vários envios por diversos comandos.
Outra diferença entre os dois tipos de ataque é que os ataques DoS são bem mais facilmente evitáveis através de firewalls.
Fora isso, para um ataque consistente, é preciso de uma máquina potente e ampla conexão de banda larga para efetuar envios de diversos pacotes ao mesmo tempo, resultando em ataques bem sucedidos.
A prática de ataque DDoS tem uma forma mais comum de ser efetuada: usando uma rede de bots (botnet).
Quem planeja o ataque usa os recursos de uma “rede zumbi” para descobrir a disponibilidade de meios para, então, atacar direto na fonte.
O princípio de usar a rede zumbi como ferramenta de ataque se dá de duas formas principais: usando servidores já invadidos ou computadores pessoais acessados através de malwares.
Ambos auxiliam no envio de um imenso volume de informações, que, por sua vez, causam a sobrecarga que derruba a rede.
A partir de comandos simples, o invasor inicia, controla e altera características durante sua “estadia” dentro do servidor-vítima.
Ataques DDoS, apesar de terem o mesmo conceito de forma geral, possuem tipos diferentes, com abordagens distintas para atingir os mais variados objetivos.
Abaixo, você confere os principais tipos de ataque DDoS e quais suas abordagens.
UDP é a sigla para User Datagram Protocol, que é um protocolo de rede que possibilita sobrecarregar portas aleatórias do servidor por meio de aplicativos, que são lidas pelo sistema como um pacote ICMP.
A forma mais eficiente de combate a esse tipo de ataque é o uso de firewalls em pontos específicos da rede, filtrando o tráfego de informações indesejado.
Em ataques do tipo NTP Flood, é utilizado um IP fake que envia arquivos e solicitações em pequenas porções, mas continuamente.
É dessa forma que as solicitações causam sobrecarga em UDPs, forçando encontrar um caminho para o fluxo de informações e esgotando os recursos disponíveis para isso.
Assim, acontece um “colapso” que obriga a máquina a ser reiniciada.
Também conhecido simplesmente como ataque SYN, nesse modelo é utilizado o design de processo de comunicação TCP para gerar a sobrecarga.
O invasor envia um lote de pacotes SYN para o local de destino usando “ghosts” e IPs falsos.
A repetição desse envio é feita até que a memória de conexão do servidor é impactada e desgastada, o que tem por consequência a geração de indisponibilidade do serviço.
Esse tipo de ataque é um daqueles onde extrema atenção é requerida. Também conhecido como ICMP flood, sua principal característica é sobrecarregar o servidor a partir do recebimento de um grande volume de pacotes ICMP.
Ao não conseguir responder todas as solicitações de ping, o servidor fica sobrecarregado e sai do ar.
Para esse tipo de ataque ser bem sucedido, o invasor precisa de uma largura de banda maior do que a da vítima.
O protocolo NTP (Network Time Protocol) é explorado até ter suas vulnerabilidades expostas e, a partir delas, é possível arquitetar o ataque.
A intenção do invasor, nesse tipo de ataque, é usar requisições de tráfego UDP para “minar” o servidor.
Para expor essas vulnerabilidades,o invasor escaneia servidores NTP abertos, possibilitando ataques em maior escala e volume.
Esse tipo de ataque de DDoS usa a fragmentação de datagramas e sobrecarrega o servidor a partir da sua capacidade de receber acessos simultâneos.
A fragmentação acontece geralmente quando o pacote é demasiadamente grande para ser transmitido de forma adequada.
Ao enviar pacotes sem informações para sobrecarregar o protocolo, seja ele TCP, UDP ou ICMP, por exemplo, o ataque se torna bastante eficiente.
O ataque Layer 7 também é chamado de ataque de camada de aplicação, pois exploram as vulnerabilidades e fraquezas de um servidor ou aplicativo, dando início a um ataque em que os recursos são esgotados rapidamente.
Esse tipo de ataque é um recurso mais sofisticado do que os modelos de Flood e, por sua vez, mais difíceis de evitar.
A invasão de computadores é considerada crime no Brasil, mas quanto à especificação dos crimes cibernéticos causados por ataques DDoS, a resposta mais correta seria: talvez, mas depende.
Em 2012 foi sancionada a llei 12.737, que ficou popularmente conhecida como Lei Carolina Dieckmann, após vazarem fotos e conteúdos pessoais da atriz.
Esse acontecimento acabou sendo um marco e alterando o Código Penal brasileiro sobre crimes de internet.
Foi inclusa no Código como prática criminosa qualquer conduta que “interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento“.
Como nota-se pelo texto, é uma lei bastante vaga, com um texto não demasiadamente abrangente e que é passível de interpretação, o que possibilita a apenas alguns serviços de utilidade pública estarem protegidos por lei desse tipo de ataque.
De qualquer forma, um ataque por DDoS, mesmo não sendo considerado crime, oferece subterfúgios para iniciar uma investigação criminal.
A solução Anti-DDoS funciona a partir de uma plataforma instalada que atua como uma barreira de proteção que protege sua plataforma (BLD) contra ataques de negação de serviço (DDoS).
Uma pesquisa recente encomendada pela Kaspersky revelou que 25% das empresas não possuem proteção Anti DDoS.
Isso significa que 1 entre 4 empresas, mesmo compreendendo que a importância da cibersegurança, não possui nenhum tipo de proteção.
Apenas 34% das empresas entrevistadas se consideram completamente protegidas.
Um recurso Anti-DDoS pode ser implementado de várias formas, ainda que a maioria delas use abordagens combinadas de detecção de ataques, classificação de tráfego e técnicas de bloqueio diversas.
É possível, dentro de algumas tecnologias, usar o que é chamado de “black hole”, recurso que direciona o tráfego suspeito para um servidor inexistente.
Um IPS (sistema de prevenção de intrusão) é outro mecanismo que pode ser usado para detectar e bloquear ataques com base no seu conteúdo.
Os ataques DDoS mais recentes têm usado conteúdo legítimo para ocultar intenções maliciosas, ou seja, está mais difícil identificar o que é legítimo e o que é malicioso, tornando rapidamente alguns tipo de proteção menos eficazes.
No entanto, as técnicas de proteção mais tradicionais, como firewalls, podem desempenhar um papel importante na proteção Anti-DDoS.
No submundo cibernético, chamado de Deep Web, não é muito difícil contratar um serviço de ataque DDoS e tem ficado cada vez mais difícil rastrear quem opera esse tipo de golpe,
Hoje, quem deseja contratar esse tipo de serviço só precisa entrar em contato com quem o oferece, ou seja, o “hacker”, apresentar e negociar sua demanda e efetuar o pagamento. Simples assim.
Dentro do mercado de serviços maliciosos na internet, o funcionamento se dá por demanda de alvos previamente estabelecidos (o que pode influir no preço final) ou também por ofertas de ferramentas que exigem de quem paga por elas pouco conhecimento de programação para efetuar o ataque por si.
Exigindo apenas um e-mail e efetuando o pagamento em criptomoedas, o submundo da internet oferece a oportunidade de realização do ataque DDoS por conta própria.
Esse novo modelo, oferecendo essa possibilidade, é um grande progresso tecnológico em termos de cibercrime nos últimos anos, pois dispensa a coordenação da investida por alguém especializado – barateando o custo.
Na última cotação levantada, um ataque tipo DDoS com até cinquenta mil requisições a cada segundo e duração de uma hora sai por US$ 10 dólares, o que significa aproximadamente R$ 58,00 hoje.
Para ilustrar o quanto ataques DDoS podem ser perigosos e prejudicar mesmo grandes empresas a nível mundial, citamos dois exemplos reais, que realmente aconteceram e causaram grandes prejuízos às suas vítimas.
Foi em 21 de outubro de 2016 que o Dyn, um grande e importantíssimo provedor de Sistemas de Nomes de Domínios (DNS), foi atacado dessa forma.
As informações obtidas evidenciam que o ataque DDoS daquele dia pode ter atingido a taxa de 1,5 terabits por segundo, um dos maiores índices já vistos nesse tipo de ocorrência até então.
O tsunami de tráfego atingiu com tudo o servidor, que deixou os serviços oferecidos pelo provedor Dyn off-line por um tempo considerável.
Diversos sites grandes, de alto nível e tráfego diário foram afetados e ficaram inacessíveis.
Dentre eles, o Twitter, o Reddit, o PayPal, o Airbnb e a Netflix, só para citar alguns.
A AWS, maior plataforma de serviços de computação em nuvem do mundo oferecida pela Amazon, foi vítima de um imenso e massivo ataque DDoS em fevereiro de 2020.
Foi a maior incursão de negação de serviço da história recente.
A vítima do golpe foi um cliente não identificado da plataforma e a técnica usada foi batizada de CLDAP (Connection-less Lightweight Directory Access Protocol) ou, traduzida para o português, Protocolo de acesso a diretório leve sem conexão.
Dentro dessa técnica, o invasor usou servidores CLDAP vulneráveis de terceiros para ampliar a quantidade de envios ao IP da vítima em até 70 vezes.
Este ataque durou três dias e atingiu o pico de 2,3 terabytes por segundo.
A verdade é que todos os sites, em algum momento, estão sujeitos direta ou indiretamente a estarem expostos e vulneráveis a ataques DDoS.
Embora haja tecnologia e meios de prevenção e antecipação, a infraestrutura de segurança que minimiza os riscos não está ao alcance de todos.
E não só isso; no mesmo ritmo que são descobertos novos meios de proteção, especialistas em hackeamento desenvolvem novas técnicas e encontram novas vulnerabilidades.
Empresas de segurança da informação e provedores estão constantemente trabalhando na minimização de danos.
Já existem recursos que bloqueiam e/ou reduzem as chances de ataque que tem por objetivo derrubar um sistema.
Variando de acordo com as características e necessidades, geralmente as ações possíveis de contenção de ataques DDoS são aplicadas a fim de remediar o problema, não de preveni-lo, já que não há garantias de prevenção cem por cento.
Cada vez mais avançados e difíceis de detectar, os ataques DDoS podem ser monitorados e interrompidos tomando cinco simples cuidados:
Confira a melhor proteção contra ransomware e melhor segurança de backups na Vantix Tecnologia, que oferece soluções em segurança digital para você e sua empresa.
Ataques de DDoS são práticas criminosas, sérias e que podem causar diversos prejuízos para empresas e usuários.
Certifique-se de sempre monitorar os dados que entram e saem da plataforma online e invista em recursos que possam minimizar o risco de vulnerabilidade e, por consequência, ataques.
Esteja ciente, preparado e conte com especialistas para assegurar a melhor experiência para o seu negócio.
Descubra as 3 etapas essenciais para corrigir vulnerabilidades e proteger seus sistemas com eficiência e…
Descubra como se recuperar de um ataque de ransomware, com dicas práticas de cibersegurança e…
Trojan é um dos malwares mais aplicados por hackers na internet, por isso é fundamental…
Aprenda como o gerenciamento de vulnerabilidades e a Vicarius podem ajudar sua empresa a se…
Descubra como a segurança ofensiva evolui do pentest anual para validação contínua, garantindo proteção ativa…
Proteja-se com as melhores alternativas ao Kaspersky. Descubra opções confiáveis de segurança de endpoint e…