Ligamos pra você

Blog

Ataque DDoS, o que é, como se proteger e exemplos

Se até meados do século passado, a nossa preocupação com segurança se resumia ao mundo real. Hoje, essa também deve ser voltada para o ambiente digital, que a cada dia que passa torna-se o lugar mais “frequentado” por todos nós. Mentes criminosas atacam constantemente redes, servidores e computadores de várias formas com diversos objetivos. Um dos ataques bastante conhecido é o DDoS (Distributed Denial of Service) ou Negação de Serviço Distribuído.

Ataque DDoS, o que é?

Os Cyber Criminosos sabem que todo servidor tem um número limitado de usuários, que podem acessar determinado site no mesmo momento. Desta forma, o ataque DDoS faz um servidor travar ou ficar reiniciando, causando graves dores de cabeça e prejuízos financeiros.

Segundo Renato Silva, nosso Especialista de Engenharia Sênior, DDoS trata-se de um tipo de ataque que envolve vários atacantes com origens geograficamente distintas , permitindo um intenso volume de tráfego alcançar o destino traçado.

Ele também informa: Geralmente os atacantes são computadores / servidores / roteadores explorados, comprometidos por vulnerabilidades de segurança, que são usados sem seu próprio consentimento/conhecimento com o uso de algumas ferramentas escritas em códigos maliciosos.

Como se dá o ataque DDoS?

Um computador mestre transforma vários outros em seus escravos zumbis e juntos acessam no mesmo momento determinado servidor. Esta ação faz com que o servidor fique impossibilitado de atender qualquer pedido de um usuário, pois teve sobrecarregado o seu limite de tráfego de dados.

De acordo com Renato Silva, o ataque DDoS ocorre com o objetivo de provocar a indisponibilidade do sistema, extorquir dinheiro de uma empresa ou mostrar para o mercado o insucesso da rede de uma empresa para beneficiar outras.

Estes malwares, conhecidos como botnets, podem surgir em determinado computador ou outro dispositivo eletrônico, através de e-mails, sites e redes sociais. As máquinas infectadas são controladas remotamente e os seus proprietários sem saber contribuem para o ataque DDoS.

Como se defender?

Existem várias ferramentas no mercado para proteção ANTI-DDoS e cada ASN (Sistema Autônomo) é responsável por avaliar qual a melhor ferramenta, forma e infraestrutura de prevenção e, caso necessário, de contra-ataque.

A Tely faz investimentos constantes na qualificação do seu corpo técnico na área de segurança, e em largura de banda e ferramentas para detecção e filtragem de conteúdo malicioso. Nossa empresa também tem equipamentos com desempenhos suficientes para suportar um grande volume de ataque DDoS.

“O mecanismo de proteção utilizado pela Tely funciona de forma dinâmica, desde a identificação do ataque, através de análises de volumes, características de dados, até o envio do prefixo (endereço de rede) atacado para nosso CleanHouse”, afirma Renato Silva.
Ele complementa: “O CleanHouse filtra o ataque malicioso, fazendo com que o servidor do cliente continue disponível”.

Empresas, provedores e operadoras de telecomunicações devem ter uma política de segurança bem definida contra estes tipos de ataques. Além disso, segundo Renato Silva, deve-se ter um conjunto de ferramentas (Firewall/IPS/Roteadores) com o objetivo de identificar o ataque e tomar a ação correta.
“Também deve haver políticas de segurança com o Service Provider com o objetivo de eliminar o tráfego malicioso o mais próximo possível da origem”, afirma Renato Silva.

 Quatro exemplos de ataques DDoS

Há um mercado negro, onde hackers ou crackers realizam a venda de botnets ou ataques DDoS. Uma empresa concorrente desleal pode ir até este mercado negro, pagar para que o servidor de outra empresa seja infectado e, assim, prejudicá-la financeiramente.
Abaixo, segue uma lista dos Ataques DDoS mais realizados

Ataques de conexões TCP – O objetivo é ocupar todos os slots disponíveis do alvo: servidores de aplicação, firewalls, etc.
Ataques volumétricos – Podendo atingir mais de 1TBps, estes tipos de ataques sobrecarregam toda a banda do alvo.
Ataques de fragmentação – Milhões de pacotes TCP ou UDP fragmentados são enviados. A rede ou servidor infectado fica sobrecarregado, o que dificulta a remontagem dos pacotes, afetando a sua performance.
Ataques de aplicação – Por gerar uma taxa baixa de tráfego, sobrecarregando, por exemplo, um serviço específico, estes tipos de ataques são mais difíceis de serem detectados.
Fique sempre atento(a)

Nos dias atuais, há mais e mais pessoas e empresas conectadas, disponibilizando também serviços na internet em redes de alta velocidade. E sempre haverá alguém com intenções maliciosas, querendo explorar vulnerabilidades sistêmicas para comprometer algum sistema.

Como nada construído pelo homem é perfeito, os hackers ou crakers podem detectar uma falha em determinado sistema e atacá-lo. Por isso é necessário ficar sempre atento a alguma anormalidade em seu sistema e tomar medidas de segurança.

Se você tem um Provedor ou empresa e quer uma internet com o máximo de segurança, redundância e escalabilidade, vem para a Tely. Nós temos também o Tely Elite, um setor específico, que cuida da segurança de nossa rede 24h, todos os dias.

Entre em contato com um dos nossos Consultores através do 0800 721 8359.

Fale com o presidente
Canal de Denúncias