<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">

CANAL SYNNEX COMSTOR
O blog dos negócios de TI.

7 técnicas dos ataques DDoS e como se prevenir

Conheça a verdadeira solução para proteger informações está no comportamento dos usuários.

150206_MAN_©Spectral-Design_DDoS_Blog

Em 2015, o debate sobre segurança da informação vai girar em torno do avanço do uso da Internet de Todas as Coisas (IoE), do papel do Big Data, das demandas por defesas móveis e atenção à privacidade.

Um grande desafio para a segurança será a negação de serviço distribuído (DDoS). Uma pesquisa da Symantec aponta que uma das tendências de 2014 foi o aumento de servidores Unix comprometidos e uso de sua banda para ofensivas DDoS, com as mais diversas motivações, como hackativismo, lucro e concorrência. A Symantec acredita na continuação e no aumento dessa tendência, com crescentes e intensos ataques.

A empresa de segurança A10 Networks também aposta que as novas técnicas de ataques DDoS serão o pesadelo das corporações nos próximos anos e a evolução das defesas e dos ataques, cada vez mais sofisticados, diversificados e concomitantes, ampliou o repertório de técnicas e formas de planejá-los e executá-los.

As ofensivas multi-vetoriais, por exemplo, ampliam a probabilidade de sucesso, valendo-se de métodos diferentes e simultâneos, que podem durar dias imperceptíveis, além de reduzirem o tempo de resposta dos serviços causando muito prejuízo. A A10 Networks alerta ainda que, ao longo dos últimos anos, ataques distribuídos de negação de serviço (DDoS) têm crescido de forma avassaladora em frequência, tamanho e complexidade. No entanto, as estratégias corporativas de segurança para mitigar ameaças não têm sido suficientes para lidar com novas espécies de ataques DDoS.

Esse tipo de ataque tira proveito de grandes redes "botnet" distribuídas em máquinas “zumbis” infectadas, com o objetivo de disseminar ataques simultâneos, utilizando protocolos compatíveis que são muito difíceis de detectar e ainda mais difíceis de mitigar. Atualmente, a maior parte das ofensivas DDoS tem como meta tirar vantagem financeira.

Elas são sofisticadas e financiadas por criminosos cibernéticos organizados. Também há ofensivas na infraestrutura e na camada de aplicação, com uma variedade de técnicas utilizadas: volumétricos, multi-vetoriais, fragmentação, protocolo de recursos, ataques avançados à camada de aplicações, etc.

De acordo com os especialistas, a identificação proativa, o monitoramento comportamental, o bloqueio do tráfego ilícito, a liberação do tráfego legítimo e a potência elevada de processamento são fundamentais para a proteção. Assim como o uso de algoritmos eficientes, além de soluções que se antecipem às ameaças e tenham base de dados atualizadas diariamente.

 

Saiba quais são as principais técnicas de ataques DDoS e previna-se:

 

1- Inundação SYN

Largamente utilizada, usam pacotes regulares e pacotes grandes (acima 250 bytes), simultaneamente. Os pacotes regulares esgotam os recursos do servidor e os grandes saturam a rede.

 

2- Cortina de fumaça

Serve para desviar a atenção de outro ataque na camada OSI distinta, sendo executado em outro vetor da rede ou causar conflitos em regras de segurança automatizadas.

 

3- Ataque Multi-Vetorial

Usado para explorar vulnerabilidades, num jogo de tentativa e erro, este ataque faz o reconhecimento prévio e dá subsídios para arquitetar futuros ataques. A visibilidade do problema é fundamental nesse cenário. Especialistas alertam que os ataques não querem somente tirar um portal do ar, mas derrubar o desempenho dos serviços, sobrecarregando os recursos existentes.

 

4- Ampliação e reflexão de tráfego

Aproveitam a vulnerabilidade em servidores respondendo a protocolos como DNS (Domain Name System) e NTP (Network Time Protocol) para maximizar seus ataques em direção a um determinado serviço. Há registro de casos em que o ataque gerou requisições que chegaram a 400 Gigabits por segundo.

Amplificação e reflexão se tornaram o vetor mais usado para ataques DDoS em grande escala. Essa técnica utiliza vulnerabilidades em protocolos NTP não só para refletir ataques, mas para propagá-los por meio de exércitos de servidores válidos que respondem ou atendem a estes protocolos. Com isso, os hackers não precisam infectar milhares de máquinas para executar seus ataques. Além disso, ataques de reflexão usam tanto protocolos básicos da Internet como recursos de aplicativos web para inundar um alvo com dados indesejados.

 

5- Ataques volumétricos

Usam máquinas zumbis, infectadas normalmente por phishing, que ainda levam usuários a clicarem em links maliciosos. Armadilhas criativas como golpes temáticos: eleições, Oscar, Black Friday, Natal, por exemplo. Phishings que usam apelos do tipo: ‘você está sendo traído, clique para ver as fotos’; Multa de trânsito, Receita Federal; e-mails falsos sobre confirmação de compras infectam micros e celulares para serem usados, sem o conhecimento do dono, em ataques virtuais coordenados por hackers.

 

6- Ataques à camada 7 (HTTP, SSL, DNS etc.)

Um tipo de ofensiva em constante evolução, com a sofisticação de uma disputa entre hackers e defensores. De acordo com a consultoria Gartner, 25% dos ataques será baseado em aplicativos, em que diversos comandos são enviados para atingir a capacidade de processamento dos servidores, tornando essas aplicações indisponíveis. Segundo os especialistas, serviços financeiros e setores de e-commerce são o foco desses ataques.

Uma análise comportamental das aplicações web e alto poder de processamento e algoritmos eficientes capazes de separar os pacotes legítimos dos ilegítimos, só deixando passar os primeiros, são imprescindíveis. A instalação de appliances específicos para combater ataques DDoS também é vital. Todos os Data Centers, públicos ou privados, deveriam contar com esse tipo de solução, principalmente considerando o Processamento em Nuvem. Com o aumento da potência dos equipamentos está havendo uma convergência entre os Application Delivery Controllers e os equipamentos anti-DDoS.

 

7- Ataques de fragmentação

Ataque à rede por saturação que ocasiona recusa dos serviços. Deliberadamente ele fragmenta os pacotes, que não podem ser remontados no destino, saturando o serviço. Quando remontado, impede o host de funcionar. Também pode enviar fragmentos incompletos ou muito pequenos para obter o mesmo efeito.

Para os especialistas, o principal diferencial será o comportamento do usuário. Com o sistema de senhas sob ataque constante de cibercriminosos, os fornecedores de segurança buscaram novas técnicas de autenticação, como verificação de íris e de impressão digital. Entretanto, as pesquisas da Symantec alertam que a verdadeira solução para proteger informações está no comportamento dos usuários, que devem adotar medidas para evitar o comprometimento de dados.

 

 8 Dicas de Segurança para Pequenas e Médias Empresas

 

Fontes:

http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=38703&sid=18#.VLA5ddLF8gt

http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=38660&sid=18#.VLA-UdLF8gs

Posts relacionados

TI e Planejamento de Continuidade de Negócios: como as empresas devem agir?

A pandemia do novo coronavírus trouxe alguns desafios expressivos para o mercado e a TI pode ser a melhor aliada das organizações.

A LGPD & as Instituições de Ensino

Finalmente, depois de idas e vindas, encontros e desencontros, informações e desinformações a LGPD (Lei Geral de Proteção de Dados) entrou em vigor no dia 18 de setembro de 2020.  

Quais as principais dúvidas das empresas sobre segurança de endpoint?

Esse processo é responsável por proteger os dispositivos dos usuários conectados aos sistemas corporativos. Saber tudo sobre o assunto é crucial para a segurança da informação.

Escreva seu comentário