Skip to content Skip to footer

Botnet: o que é e como funciona?

A princípio,  uma botnet (bot = robô + network=rede) é uma rede de dispositivos conectados à Internet, que são controlados remotamente por um cibercriminoso, sem o conhecimento dos usuários dos dispositivos. Por exemplo, o atacante cria uma central (C&C), infecta várias máquinas e em seguida realiza um ataque em massa, contra um, ou, vários alvos ao mesmo tempo.

Contudo, além de serem utilizadas para gerar ataques, uma botnet também pode ser usada na mineração de criptomoedas e na disseminação de informações em campanhas políticas. Portanto, a tendência é que nos próximos anos, os ataques botnet se tornem cada vez mais comuns. 

Seja para ataques de negação de serviço distribuído (DDoS) ou outro crime cibernético, as botnets são um perigo em potencial para empresas e usuários no mundo todo.

Neste artigo, você irá entender sobre uma botnet, como ela funciona e as melhores formas para se proteger contra esse tipo de ameaça na web.

Como funciona um ataque feito a partir de uma botnet?

Antes de mais nada, para amplificar um ataque e causar grandes danos em uma infraestrutura de rede, o cibercriminoso precisa criar ferramentas que o auxiliem nesse processo. Além disso, a botnet é um recurso utilizado pelo atacante para gerar ataques volumétricos ou complexos, que dificultam ainda mais a defesa da vítima. Por exemplo, o cracker identifica os alvos vulneráveis — computadores, servidores, roteadores, dispositivos IoT, etc —, infecta todos eles com um malware e em seguida os controla remotamente a partir de uma central (C&C). 

Para ficar ainda mais claro, vamos imaginar que você abriu um e-mail e acabou clicando em um link aparamente normal. Depois que você clicou no link, ele te redireciona para uma página que, em um primeiro momento, pode não parecer suspeita. Porém, esta página acabou lhe infectando com um malware, e agora seu dispositivo é parte integrada de uma botnet. Isso acontece constantemente com milhares de usuários ao redor do mundo.

Botnet em ataques DDoS

No caso de um ataque de negação de serviço distribuído (DDoS), o atacante, também conhecido como bot herder ou botmaster, pode utilizar uma botnet (chamada por muitos de rede zumbi) para enviar tráfego malicioso até a vítima.

Atualmente, muitos desses criminosos criam botnets com o intuito de transformá-las em um negócio rentável na dark web, que é conhecido como Botnet-as-Service. Também conhecida como botnet de aluguel, qualquer indivíduo com más intenções e conhecimentos básicos pode contratar o serviço e enviar um ataque.

Constantemente, os cibercriminosos exploram as vulnerabilidades encontradas nos dispositivos IoT (internet das coisas). Você sabia que esses dispositivos possuem uma grande quantidade de vulnerabilidades em sua própria plataforma nativa?

Pois é, os dispositivos IoT são uma realidade na vida de milhares de pessoas, porém, todo cuidado é pouco.  Afinal, esses aparelhos saem do fabricante sem ferramentas básicas de segurança e isso pode comprometer seus usuários.

botnet o que é? - IoT

 

Os crackers estão explorando as vulnerabilidades encontradas nos dispositivos IoT para criar botnets.

Mirai

Em agosto do ano de 2016, já apareciam os primeiros registros do que viria a ser um dos maiores ataques cibernéticos da história. Nesse caso, o criminoso explorou vulnerabilidades encontradas em dispositivos IoT (câmeras de segurança, roteadores domésticos, entre outros). Ao todo, estima-se que 600.000 destes dispositivos foram infectados pelo botnet Mirai. 

Para se ter ideia, os servidores C&C, responsáveis por comandar a botnet, direcionaram diversos ataques DDoS contra organizações no mundo todo. Ao mesmo tempo, no ano de 2016, a Huge Networks defendeu cerca de 120 mil ataques IoT. O Mirai causou ataques volumétricos utilizando inundação HTTPUDPGRE, e outras técnicas complexas de TCP Flood. Dessa forma, a volumetria causada pelo botnet Mirai chegou a aproximadamente 1,1 Tbps. Na época, superando inclusive o detentor anterior do título de maior ataque DDoS da história (400 Gbps), dando uma nova perspectiva aos ataques DDoS.

Por que os ataques botnet merecem a sua atenção?

Quando analisamos os volumes de buscas de palavras-chaves em sites como Google Key Planner ou Semrush, nos deparamos com um grande número de pesquisas por termos como: “como criar uma botnet?” ou “mirai botnet download”.

Muito provavelmente, as intenções por trás destas buscas não são das melhores. Além disso, com um pouco de investimento e uma série de más intenções, qualquer indivíduo tem acesso a uma botnet inteira.

Portanto, a fácil propagação do malware em máquinas e dispositivos contrasta com a dificuldade em mitigar os ataques causados por uma botnet. Logo, um usuário comum, conectado a internet através de um dispositivo qualquer, pode ser parte de uma botnet e nem ter ciência disso. Atualmente, esse fato ocorre porque esses malwares possuem uma atualização de comportamento que acaba dificultando sua detecção.

Como estar protegido contra um ataque proveniente de uma botnet?

Bom, até aqui já falamos sobre o que são botnets, como elas funcionam e o motivo pela qual elas merecem nossa atenção. Portanto, agora é a hora de descobrir as maneiras pelas quais podemos nos proteger desse tipo de ameaça na web. 

A sua empresa está preparada para receber um ataque de botnet?

A princípio, qualquer dispositivo conectado à rede pode ser infectado por um malware e, consequentemente, ser recrutado para integrar uma botnet. Nesse caso, estamos falando, por exemplo, de relógios, câmeras de segurança, geladeiras, computadores e roteadores. Afinal, o mundo está cada vez mais conectado e a previsão é de que muito em breve, quase tudo esteja ligado à rede.

6 dicas básicas para não se tornar uma vítima de botnets

Sistema operacional sempre atualizado

Constantemente, os desenvolvedores estão atentos às falhas e vulnerabilidades encontradas no sistemas operacionais. Portanto, mantê-los atualizados é uma das mais importantes medidas de prevenção contra malwares.

Navegação responsiva

Criar bons hábitos na internet significa manter distância das ameaças presentes nela. Portanto, se você tem dúvidas sobre a integridade de um site ou arquivo de download, não execute nenhum deles e evite maiores danos.

Anexos de e-mails

Crie o hábito de verificar a autenticidade de seus e-mails, pois eles são a fonte de muitos criminosos que procuram instaurar uma botnet no seu dispositivo. Você assinou aquela newsletter? Já viu aquele endereço antes?

Atualmente, muitos sites solicitam ao usuário a autorização para enviar mensagens na caixa de entrada. Contudo, para os desavisados, isso pode ser um grande problema, já que os anexos e links disponíveis nesses e-mails podem conter agentes nocivos.  Portanto, mantenha o seu e-mail organizado e limpo para não ocorrer a possibilidade de abrir um malware anexado.

Cuidado com links suspeitos

Na internet, existem milhões de links, banners e outras iscas que podem esconder diversos tipos de vírus. Portanto, não caia no “clickbait” de cibercriminosos da internet e só clique em links confiáveis. 

Tenha um software antivírus

Tenha um bom antivírus! Encontre o software que mais e se encaixa dentro de suas necessidades e mantenha todos os seus dispositivos longe de possíveis invasões. 

Boas práticas

Adote medidas importantes, como por exemplo, BCP38 ou MANRS. Além disso, você pode criar um manual de boas práticas e protocolos de segurança na internet. Um exemplo prático é não expor serviços ou protocolos desnecessários para a internet externa (WAN).

Conclusão

É importante ressaltar que estas são medidas preventivas básicas para se proteger contra os ataques de uma botnet. Porém, se você possui uma infraestrutura mais robusta ou servidor, a ideia é ter um serviço de proteção contra esses ataques. Aqui na Huge Networks nós levamos esse assunto a sério, e, por isso, trabalhamos todos os dias para transformar a internet em um lugar mais seguro para empresas e usuários.

Portanto, fique atento às medidas preventivas contra ataques cibernéticos e procure uma ajuda especializada em casos mais específicos e complexos. Afinal, uma das melhores soluções para se proteger contra ataques na internet é criar uma estratégia para se antecipar a eles. 

Leave a comment

Hacker x Cracker: Entenda a diferença

Hoje em dia, é comum ouvirmos falar de hacker e cracker, principalmente em notícias sobre invasões de sistemas e roubos de informações. No entanto, muitas pessoas ainda confundem os dois termos, achando que eles significam a mesma coisa.

Neste artigo, vamos explicar qual é a diferença entre hacker e cracker e por que é importante saber distinguir esses dois conceitos.

O que é um hacker?

Antes de mais nada, é necessário quebrar um senso comum em relação ao termo. Afinal, o hacker em si é conhecido popularmente como um criminoso que burla sistemas e direciona ataques a empresas e organizações governamentais — o que é incorreto de se afirmar

Dessa forma, os hackers são indivíduos com um alto conhecimento dentro do universo da computação. Além disso, são capazes de modificar e adaptar softwares e hardwares de computadores e outros dispositivos. Uma das funções de um hacker é a de encontrar vulnerabilidades em um sistema de segurança e, a partir disso, aplicar correções.

Um termo muito utilizado nos dias de hoje é o de Ethical Hacking, ou Hacker Ético. Nesse sentido, o nome reforça ainda mais a real função desse tipo de profissional. Inclusive, muitas empresas contratam hackers no intuito de terem o suporte de alguém que realmente saiba como funciona a segurança de uma infraestrutura de rede. 

Atualmente, muitas pessoas utilizam a palavra “hack” para dizer que conseguiram facilitar um processo que antes era extremamente difícil. No marketing digital, por exemplo, existe o que se conhece como “Growth Hacker”, que é um profissional dedicado a encontrar oportunidades de acelerar o crescimento da empresa. Portanto, podemos dizer que o hacker não pratica crimes ou ilegalidades que visam prejudicar pessoas ou empresas, afinal, essa é uma característica do cracker.

O que é um cracker?

Assim como o hacker, o cracker é um indivíduo com um alto nível de conhecimento em tecnologia da informação. Todavia, utiliza suas habilidades para fins ilícitos, sendo os ataques cibernéticos uma prática comum desses criminosos. Se você acompanha o Blog da Huge Networks, provavelmente já ouviu falar sobre o papel desse tipo de malfeitor em um ataque de negação de serviço distribuído (DDoS).

Esse grupo é responsável por realizar diversas ilegalidades que visam roubar dados pessoais, propriedade intelectual, bancos ou até mesmo invadir um sistema governamental. Em 2020, por exemplo, numa matéria publicada no portal do G1, foi relatado que cibercriminosos enviaram uma tentativa de golpe através da conta de perfis famosos no Twitter. Os perfis de Jeff Bezos, Kim Kardashian, Elon Musk, Barack Obama e Bill Gates foram alguns dos afetados pelos cibercriminosos.

A mensagem enviada pelas celebridades prometia pagamento em dobro por bitcoins:

O que é um hacker? — TweetImagem: reprodução

No entanto, no título da matéria do G1 está estampado o nome “hacker”, o que ajuda a fomentar a confusão entre os termos.

Veja o exemplo dos ataques DDoS

Os crackers podem causar danos tanto a empresas quanto a usuários comuns da internet. Para que você entenda esse processo, podemos usar como exemplo, os ataques DDoS . Nesse caso, os criminosos exploram as vulnerabilidades da infraestrutura de rede de uma empresa e também de dispositivos domésticos dos usuários. Por fim, o objetivo é sobrecarregar o servidor da vítima com um alto volume de tráfego.

Primeiramente, para realizar um ataque de negação de serviço distribuído, o cracker deve criar uma central C&C. Após isso, ele realiza uma busca por dispositivos vulneráveis na rede e, através de um malware, infecta milhares de máquinas para criar um botnet. Além disso, são vários os motivos pelos quais um usuário é infectado por um malware, entre eles: ter um sistema operacional desatualizado, acessar sites maliciosos e abrir links questionáveis.

Uma prática muito comum na internet é a de realizar downloads em sites que fornecem conteúdos pirateados, como filmes e séries. Ademais, muitos usuários sabem dos riscos, são alertados pelos antivírus e mesmo assim baixam esse tipo de conteúdo. Porém, se você é uma dessas pessoas, tome muito cuidado, pois você pode ser vítima de um botnet e nem saber. Afinal, um cracker pode estar utilizando o seu notebook, PC ou celular para enviar ataques de negação de serviço distribuído sem a sua consciência. 

Por fim, aquele malware que muitos consideram “inofensivo”, a qualquer momento, pode ser utilizado pelo atacante para roubar senhas e dados pessoais disponíveis no seu computador. Portanto, proteja-se e mantenha todos os softwares atualizados, além da adoção de boas práticas de navegação na internet.

Afinal, qual é a diferença entre hacker e cracker?

Diferença entre hacker e cracker

Imagem: reprodução

Como observamos anteriormente, a principal diferença entre eles está na maneira como esses indiviíduos utilizam suas habilidades na internet. Nesse sentido, enquanto um busca proteger empresas e usuários, o outro tenta fazer o contrário. Segundo um artigo da faculdade Unyleya, em 1985, os hackers criaram o termo “cracker” para que essa confusão ainda atual acabasse. Contudo, apenas um novo nome pode não ter sido o suficiente para resolver o problema.

Agora você sabe a diferença entre hacker e cracker. Portanto, nosso próximo passo é classificar os grupos existentes e também dar algumas dicas para que você se proteja contra os criminosos da web.

Classificação dos Grupos de Hackers 

Os tipos de Hackers

Classificação de Hackers por grupos

White Hat

Um hacker White Hat é o indivíduo que utiliza suas habilidades para fins éticos e legais. Além disso, muitos deles trabalham para organizações governamentais para testar sistemas de segurança. O White Hat invade uma rede somente mediante a autorização ou certificação de uma empresa ou instituição governamental. Nesse sentido, a ideia de se ter esse tipo de profissional a disposição é para testar os níveis de segurança de um sistema de defesa e evitar invasões ou ataques na rede.

Black Hat

Poderíamos facilmente classificar este grupo como crackers. Afinal, os Black Hats utilizam suas habilidades para direcionar ataques, burlar sistemas e cometer outros crimes na internet. Além disso, diferentemente de um White Hat, o Black Hat é considerado um criminoso no universo da cibersegurança.

Gray Hat

Esse é grupo que se localiza literalmente entre o Black e o White Hat, pois eles utilizam suas habilidades para benefício próprio. Eles podem tanto burlar sistemas como corrigir falhas de segurança. Portanto, o objetivo deste grupo é ter algum tipo de ganho pessoal através de suas ações dentro do universo digital.

Script Kiddies

Sabe quando seu filho está aprendendo uma coisa nova e acaba quebrando algum item da casa? Podemos dizer que este grupo é bem parecido com uma criança que ainda está aprendendo a dar os primeiros passos. Eles são iniciantes no mundo hacker e suas ações, na maioria das vezes, acabam causando problemas. Um exemplo muito comum de Script Kiddies, são alguns jogadores de games online. Afinal, uma vez irritados, independentemente do motivo,  procuram por algum programa na internet para realizar algum tipo de ataque cibernético como meio de vingança.

Green Hat

Diferentemente dos Script Kiddies, esse grupo se esforça e estuda muito para aprender tudo sobre as técnicas e recursos disponíveis para se tornar um hacker.

De maneira geral, o hacker Green Hat é aquele que está começando a se interessar por segurança da informação e hacking ético, mas ainda não possui habilidades suficientes para ser considerado um hacker experiente.

Apesar de todas essas classificações de cores representadas por chapéus, o mais importante é você diferenciar quem tem boas intenções e quem tem más intenções. Ou seja, conhecer a diferença entre um hacker e cracker. Portanto, atente-se a sua segurança na internet e não seja mais uma vítima.

Como se proteger contra um cracker?

Se você tem uma empresa e quer se proteger contra ataques DDoS, leia o artigo do Blog da Huge Networks sobre ataques de negação de serviço distribuído e veja algumas dicas para proteger a sua empresa contra esse tipo de ameaça.

Como já explicamos, muitos usuários se tornam vítimas de cribercriminosos por falta de conhecimento sobre uma navegação responsiva. Afinal, se você já teve sua rede invadida ou atacada, sabe o quanto isso é desagradável.

Mas, nós estamos aqui para te ajuda! Portanto, aqui vão algumas dicas que podem auxiliar na proteção contra os crackers:

Atualize o seu sistema operacional

A princípio, uma maneira simples de se proteger contra ataques ou invasão de um cracker é manter o seu sistema operacional sempre atualizado. Frequentemente sistemas como o Windows  lançam novas atualizações que visam corrigir problemas de vulnerabilidades. 

Acesse apenas sites confiáveis

Muitos sites só estão na internet em busca de uma vítima. Portanto, ao acessar um site malicioso, você pode clicar em algum link ou banner e ser infectado por um malware ou outros tipos de vírus. Jamais baixe arquivos de sites piratas – você poderá será vítima de um cracker.

Não abra links de fontes questionáveis

Muitos criminosos se empenham em enviar links fraudulentos para as vítimas — seja por e-mail, sms, ou até mesmo nos famosos mensageiros como o WhatsApp e o Telegram. Os links podem solicitar senhas de cartões, dados pessoais, instalar um malware no seu dispositivo, entre outros. Portanto, antes de clicar, questione a procedência do link em questão a fim de evitar um possível dano a sua máquina ou rede.

Crie senhas fortes

A famosa senha “123456789” nunca foi viável e, agora com o mundo cada vez mais conectado, ela se tornou ainda menos recomendada. Nesse sentido, você pode utilizar uma variação de letras maiúsculas, minúsculas, caracteres especiais e números para criar senhas fortes. Além disso, você também pode contar com a ajuda de bons gerenciadores de senha que fazem isso de forma automática.

Tenha a sua disposição um bom antivírus

Uma ferramenta extremamente útil e acessível — disponível tanto em versão paga quanto gratuita — é o antivírus. Ter um bom antivírus pode te ajudar a se livrar de diversas ameaças da internet. Atualmente, esse tipo de ferramenta possui diversas funções de segurança, como VPN, Firewall e proteção contra ransomware. Portanto, procure um software que mais te agrade e proteja-se na web.

Proteja-se na rede

É muito importante estar seguro na internet, e ter a consciência disso pode lhe garantir uma experiência ainda mais agradável no mundo digital. A cibersegurança tem se tornado algo primordial para empresas e usuários do mundo inteiro. E não se esqueça: os prejuízos que um ataque ou crime cibernético podem causar vão além do âmbito financeiro.

Siga a Huge Networks no linkedin e saiba mais sobre cibersegurança.

Leave a comment

O que é DDoS: descubra tudo sobre um dos principais ataques cibernéticos do mundo

Os ataques DDoS ganham amplitude, justamente pelo fato de existirem bilhões de dispositivos conectados a internet. Além disso, o número de usuários no mundo cresce a cada ano.

Segundo uma pesquisa realizada pelo Internet World Stats, pelo menos 67% da população mundial está conectada à internet. Em outras palavras, estamos vivendo um momento em que a internet cobre mais da metade de todo o planeta.


Número de usuários na internet mundialFonte: Internet World Stats


Nesse sentido, o que víamos antigamente só em filmes — carros andando por conta própria, hologramas, inteligência artificial etc. — já não é algo tão fora da nossa realidade.

Portanto, fica claro que o crescimento da internet pode trazer demandas de segurança a serem resolvidas, afinal, o avanço tecnológico também beneficiou os criminosos.

Afinal, o que é DDoS?

O DDoS (Distributed Denial of Service, ou ataque de negação de serviço distribuído) é um tipo de crime cibernético bastante conhecido no mundo da cibersegurança.

Aqui, uma central comanda milhares de máquinas e gerencia um ataque em grande escala. O cracker invade ou desenvolve sua própria central de controle (C&C) e, em seguida, infecta outros milhares de dispositivos com um vírus malware. Esse grupo de máquinas infectadas é conhecido como botnet.


Estrutura de um ataque DDoSEstrutura de um ataque DDoS

Para exemplificar, podemos fazer uma analogia com um apocalipse zumbi. Afinal, a maneira como ambos se multiplicam é bem parecida. 

Se você já assistiu um filme ou série que trate do tema, certamente percebeu que o vírus se multiplica conforme os zumbis vão infectando outras pessoas. Quando o número de infectados cresce, os recursos necessários para a sobrevivência humana começam a ficar escassos e inacessíveis em muitos casos. O DDoS se comporta da mesma forma na internet. As máquinas infectadas consomem os recursos das vítimas para que não haja mais nada ao que, ou, a quem recorrer.

Por fim, o principal objetivo dos ataques DDoS, é sobrecarregar a vítima com uma grande quantidade de tráfego malicioso. Os criminosos podem direcionar esses ataques até um web site, servidor, ou até mesmo uma infraestrutura inteira. Para as empresas, o tempo de inatividade causado pelo DDoS causa, além de prejuízos financeiros, danos à reputação da marca, problemas judiciais, entre outros.

Modelo OSI: as camadas utilizadas pelos cibercriminosos em ataques DDoS

A sigla OSI significa Open Systems Interconnection Model e é um dos modelos de referência da ISO (Organização Internacional de Padronização) para os protocolos de comunicação na internet.

As camadas do modelo OSI são caminhos utilizados pelo atacante para realizar os ataques DDoS.

7 camadas do modelo OSI

As 7 camadas do modelo OSI

Atualmente, as 7 camadas do Modelo OSI são divididas em: Física, Enlace de dados, Rede, Transporte, Sessão, Apresentação e Aplicação.

Veja cada uma delas:

1 – Camada Física

É a camada base do modelo OSI, onde encontra-se a parte física da rede. Também é responsável pela transmissão de bits brutos em um canal de comunicação.

2 – Camada de Enlace de Dados

Camada responsável pela facilitação da comunicação entre os dispositivos da rede. Além disso, também tem o papel de detectar e corrigir erros encontrados na camada 1.

3 – Camada de Rede

É a responsável por receber e entregar as informações (dados) aos destinatários da rede.

4 – Camada de Transporte

Responsável pela compactação dos dados. A camada 4 se baseia no protocolo TCP/IP.

5 – Camada de Sessão 

Realiza a abertura e fechamento de transmissões de forma dinâmica. Cria pontos de restauração e ajuda na comunicação funcional entre os dispositivos da rede.

6 – Camada de Apresentação 

Etapa em que é realizada a criptografia e descriptografia dos dados. Além de entregar a informação simplificada para a camada de aplicação.

7 – Camada de Aplicação

Ponto em que o usuário tem a experiência direta com o modelo OSI.  Aqui é onde acontece a interação entre as pessoas e os dispositivos conectados à internet.

Quais são os tipos de ataques DDoS?

Existem três tipos de ataques DDoS: volumétricos, na camada de aplicação e os direcionados a protocolos. Em cada um deles, os criminosos aplicam métodos e técnicas diferentes, justamente com o intuito de explorar ao máximo o seu alvo.

Conheça os três tipos:

Ataques Volumétricos

Acima de tudo, o objetivo aqui é consumir banda — capacidade de internet —, rede e/ou serviço de destino. Nesse sentido, a ideia é sobrecarregar a vítima de maneira que ela não consiga se comunicar com o resto da Internet. Atualmente, os criminosos se beneficiam da utilização de botnets, que nada mais são do que sistemas e dispositivos infectados por um malware sob controle do atacante.

É importante ressaltar que a maioria dos usuários que fazem parte de botnets sequer sabem disso. A vítima não é avisada que seu sistema ou dispositivo foi alvo de invasão. Em outras palavras, tudo é feito sem aviso ou sinalização. 

Do outro lado da ponta, temos as grandes organizações – que são vítimas frequentes desses ataques. Contudo, diferentemente do usuário, as empresas rapidamente percebem os sintomas e consequentemente os prejuízos causados por esse tipo de crime.

Por exemplo, imagine que um ataque como este seja direcionado a um aplicativo de investimentos, e, de repente, os investidores da plataforma não consigam mais acessá-lo. Para um investidor assíduo, isso poderia resultar em prejuízos financeiros significativos.

O que é DDoS - Ataque volumétricoAtaque volumétrico


E não se engane! Os cibercriminosos estão por toda parte, assim como estão dispostos a atacar qualquer um que se encontre vulnerável na internet. Se a vítima não estiver preparada para lidar com esse cenário, certamente ela será um alvo fácil para os atacantes. 

Além disso, muitos desses ataques podem ser feitos através de vulnerabilidades de amplificação, como amplificação DNSamplificação SSDP, LDAP/CLDAP etc.

Ataques na Camada de aplicação

Os ataques na camada de aplicação são, sobretudo, os mais complexos de serem mitigados. Isso ocorre pois o atacante envia muitas requisições simultâneas, simulando o tráfego legítimo da aplicação de destino. Para exemplificar, pense em 1.000.000 usuários tentando abrir o seu website, enviando muitos requests HTTP GET ou HTTP POST.

Imagine milhares de abas abertas do Chrome e que todas elas acessem simultaneamente o mesmo site. Na prática, é assim que funciona um ataque na camada de aplicação. Entretanto, a quantidade de acessos é extremamente alta, e, por isso, a aplicação da vítima acaba sendo prejudicada.

O que é DDoS - Ataque na camada de aplicaçãoAtaque na camada de aplicação (L7)

Ao contrário dos ataques volumétricos que visam a rede inteira, o DDoS na camada 7  — camada de aplicação do modelo OSI — objetiva interromper uma aplicação específica da vítima.

Além disso, quando direcionados a camada 7, o DDoS só pode ser mitigado através de metodologias complexas, como Challenge DNS, TCP SYN Proxy, Captchas, entre outros. Todavia, vale ressaltar que a maioria desses ataques são de baixo volume de banda (bits/megabits). 

Porém, eles são altamente destrutivos, e, portanto, os mais difíceis de serem detectados e mitigados.
 

Ataques exaustivos (TCP ou semelhantes)

Os ataques exaustivos TCP Transmission Control Protocol, ou Protocolo de Controle de Transmissão — são realizados com o objetivo de consumir todos os recursos de hardware e processamento disponíveis, como a CPU. Dessa forma, através de um alto volume de tentativas seguidas de abertura de conexões, essa técnica faz com que o servidor ou a rede de destino responda de maneira desproporcional.

Ataque à Camada de Protocolo


Portanto, firewallsload balancers, roteadores e demais equipamentos com grande capacidade podem ser derrubados com esses métodos. Além disso, existem outros vetores explorados aqui, como o TCP SYN, TCP SYN+ACK, TCP RST, TCP ACK, entre outros.

Veja os principais motivos por trás dos ataques DDoS

O DDoS é um tipo de ciberataque que vem ganhando popularidade pelos estragos causados em grandes empresas do mercado e no mundo todo. Por exemplo, em 2015, a série Mr. Robot deu o que falar ao abordar a temática nas televisões do mundo todo.

https://gifer.com/embed/9CBs

Entretanto, apesar de em muitos momentos o tema ter sido romantizado, a produção consegue explorar muito bem o universo da cibersegurança. Além disso, a série também mostra algumas das principais motivações por trás desses ataques.

São várias as razões pelas quais esses crimes acontecem e trouxemos algumas para vocês neste artigo:

O que é DDoS - Principais motivos dos ataques DDoS

Principais motivos de um ataque de negação de serviço distribuido

Prática de extorsão

O servidor ou infraestrutura é sobrecarregado e tomado pelo atacante. Portanto, para que o sistema volte ao ar, o criminoso solicita uma quantia em dinheiro em troca. Contudo, não existe garantia alguma de que a promessa seja realmente cumprida. Afinal, você estará lidando com um criminoso.

ATENÇÃO! Sempre recomendamos que não pague qualquer resgate advindo de ataques cibernéticos, uma vez que não existe qualquer garantia. Além disso, pagar o resgate fortalece o atacante.

Concorrência desleal

Algumas empresas, para terem mais vantagem competitiva, utilizam o DDoS como arma para atingir seus concorrentes. Infelizmente, essa pratica se tornou muito comum no mercado, principalmente no segmento de ISP’s (Internet Acces Provider) ou, como são conhecidos popularmente, Provedores de Internet. 

Portanto, atente-se aos possíveis motivos pelos quais você poderia estar sofrendo este ataque. Afinal, existe a possibilidade de ser um concorrente desleal.

Hacktivismo

Aqui, o indivíduo utiliza o DDoS como um meio para expressar sua indignação com a política, setor privado ou servidor de jogo, por exemplo. Esta prática é, muitas vezes, direcionada a órgãos governamentais como uma espécie de protesto contra as ações feitas pelos mesmos. Portanto, o ataque é um recurso para mostrar essa insatisfação com um serviço prestado.

Vingança

Um outro motivador muito comum é o de “chumbo trocado” entre ex-funcionários e empresas. Já foram divulgados diversos escândalos de ex-colaboradores que contrataram um serviço de ataques DDoS no mercado negro para se vingar da companhia que os demitiu. Dá para acreditar?!

Fama

Exemplo de Ataque DDoS motivado por fama

Se você acessa o twitter, provavelmente já se deparou com uma trend envolvendo grupos de hackers. Isso acontece porque as pessoas enxergam de maneira superficial os casos envolvendo ataques cibernéticos. O que os criminosos querem são aqueles poucos minutinhos de fama, para se promoverem através de causas populares. 

Até aqui, já vimos o que é DDoS e os motivos pelos quais ele acontece com tanta frequência. Porém, a grande pergunta é: como você pode proteger a sua empresa, site ou servidor desse tipo de ameaça? Você está preparado para responder esta pergunta? Não? Então, vamos continuar!

Como estar protegido contra um ataque DDoS?

Se proteger de um ataque de negação de serviço distribuído pode ser uma tarefa um tanto quanto complexa. Aqui na Huge Networks, por exemplo, contamos com um time formado por especialistas de diversas áreas, como engenheiros de TI, analistas de redes, desenvolvedores e programadores. Além disso, temos tecnologia própria e uma infraestrutura robusta que se conecta com os principais pontos de conectividade do mundo.

Porém, antes de procurar qualquer solução, é necessário que você entenda quais são as suas necessidades em relação a segurança de sua infraestrutura de rede — isso possibilita que você tome as melhores decisões. 

Existem alguns recursos e ferramentas que podem ser utilizadas na luta contra os ataques DDoS. Se você gerencia sua própria rede, vamos dar algumas dicas para que você aumente a segurança de sua infraestrutura e identifique possíveis estes ataques.

Conheça o seu tráfego

Primeiramente, é muito importante conhecer bem o tráfego da sua rede. Se você gerencia o próprio servidor, é crucial que você seja capaz de identificar alterações nos padrões de acessos. Afinal, os ataques DDoS se comportam de maneira agressiva através de um grande volume de tráfego malicioso.

Portanto, identificar essas alterações é fundamental para o funcionamento da infraestrutura, assim como também a sua segurança.

Roteador de borda não mitiga ataques DDoS

Algumas empresas confiam toda a segurança de sua rede nos roteadores de borda. Porém, o equipamento não foi feito para mitigar DDoS, mas sim para conduzir da melhor forma o tráfego que passa pela infraestrutura.

Os criminosos, podem descobrir a fragilidade de sua rede e explorar as vulnerabilidades do equipamento. O atacante pode, por exemplo, explorar diversos tipos de vetores, como: amplificação DNSamplificação SSDP, etc.

Os ataques DDoS estão sempre evoluindo, e a cada ano que passa é possível observar um aumento significativo no número de anomalias detectadas e mitigadas na internet. Além disso, os criminosos estão sempre em busca de novas tecnologias que objetivam aprimorar suas técnicas. 

Mesmo que você crie regras em seu roteador de borda, sua infraestrutura ainda pode ser um alvo — afinal, o equipamento não foi desenvolvido com o propósito de mitigar ataques. Portanto, aplique outras técnicas e métodos de prevenção para que sua empresa tenha mais segurança.

Investir em largura de banda pode amenizar o problema

DDoS consome largura de banda, podendo fazer com que sua infraestrutura fique saturada facilmente. Portanto, nada mais justo do que investir neste recurso para evitar que sua rede fique sobrecarregada — inclusive em casos de ataques menores.

Entretanto, é importante ressaltar que essa é apenas uma maneira de amenizar o impacto do problema e não resolvê-lo.

Blackhole (Buraco Negro)

Essa é uma técnica utilizada geralmente em última instância, ou quando não há outro recurso para mitigar ataques. Apesar de ser uma maneira de se defender, o blackhole (ou blackholing), descarta todo o tráfego que chega na rede, ou seja, tanto o tráfego legítimo quanto o malicioso serão roteados para um “buraco negro”.

Além disso, existem muitos problemas na utilização deste recurso e o principal deles é que até os usuários legítimos podem ter seu acesso ao serviço negado. Você não quer que o seu cliente saia frustrado do seu site, correto?

Crie regras para os roteadores e firewalls

Uma tarefa básica e também muito importante é a criação de regras no firewall da rede e ACL’s — acess list control ou lista de controle de acessos — nos roteadores. Você pode, por exemplo, configurar o seu roteador para bloquear requisições DNS com protocolos UDP na porta 53 — isso poderia ajudar na defesa contra um ataque de amplificação DNS.

Porém, como dito no tópico sobre os roteadores de borda, nem sempre realizar estas configurações básicas serão o suficiente para estar 100% protegido contra ataques DDoS mais complexos.

Tenha ao seu lado um especialista em mitigação

As técnicas que apresentamos podem não ser o suficiente para resolver 100% do problema. Afinal, os criminosos buscam explorar ao máximo a infraestrutura de suas vítimas. O ideal é contar com uma solução especializada é evitar maiores problemas, e, principalmente, a dor de cabeça causada por esses ataques.

O que é DDoS - Proteja a sua infraestrutura

 

As soluções de mitigação, disponíveis atualmente, contam com tecnologia de ponta e infraestruturas robustas para lidar de maneira resiliente contra os ataques DDoS. Ao direcionar essa tarefa para uma empresa especializada, você economiza recursos financeiros, humanos e outros esforços necessários para sua segurança na internet.

Conheça a solução da Huge Networks

Atualmente, a Huge Networks possui uma das soluções mais modernas do mercado, além de uma infraestrutura  robusta e completa para atender a sua empresa.

Com tecnologia própria, nossa proteção DDoS foi construída com base em Inteligência Artificial e o que há mais moderno no mercado de segurança cibernética. 

Além disso, a solução conta com uma metodologia chamada “based learning” que detecta todas as anomalias, inclusive aquelas desconhecidas pelo sistema através de um método de aprendizagem inteligente.

São mais de 15 pontos de presença a sua disposição, SLA de mitigação inferior a 5 segundos, suporte 24/7, dashboard para monitoramento em tempo real e muito mais. Acesse o nosso site para saber mais sobre nossas soluções.

Leave a comment

Entenda a diferença entre um ataque DDoS e DoS

A segurança da informação é uma das maiores preocupações dos usuários e empresas na era digital. Entre as diversas ameaças cibernéticas que existem, os ataques DoS e DDoS são dois dos mais comuns e preocupantes. 

Embora ambos visem a sobrecarga de servidores e sistemas, eles diferem em seus métodos de execução e efeitos.

Neste texto, exploraremos as diferenças entre esses dois tipos de ataques e como eles podem afetar a disponibilidade do seu serviço online.

Entenda o conceito de DoS e DDoS

Tanto o ataque DoS (Denial of Service) quanto o ataque DDoS (Distributed Denial of Service) são técnicas maliciosas usadas para sobrecarregar um servidor, rede ou sistema de computador.

Contudo, a principal diferença entre esses dois tipos de ataque é a forma como eles são executados:

DoS é um tipo de ataque que visa tornar um sistema ou recurso inacessível, geralmente inundando o alvo com solicitações inválidas ou mal formadas.

DDoS é uma variação do DoS, onde o ataque vem de múltiplos dispositivos, geralmente infectados por malware, que agem de forma coordenada para atacar o alvo.

Em resumo, a principal diferença entre os ataques DoS e DDoS é que o ataque DoS é executado por meio de um único dispositivo ou computador. Por outro lado, o ataque DDoS é executado por meio de uma rede de dispositivos comprometidos, tornando-o mais complexo e difícil de ser mitigado.


Quando foi o primeiro caso registrado?

Os primeiros casos conhecidos de ataques DoS remontam aos anos 1990, com o surgimento da internet comercial. Desde então, esses ataques têm sido uma ameaça constante à disponibilidade de sistemas e serviços online de diferentes empresas, independente do porte ou segmento.

O primeiro caso conhecido de DDoS foi registrado em 1999, quando um grupo conhecido como “MafiaBoy” atacou vários sites de alto perfil, incluindo Amazon, CNN e Yahoo. O ataque foi executado usando uma rede de computadores comprometidos. Logo, isso permitiu que o atacante ampliasse sua capacidade de inundar o alvo com tráfego inválido.

A cada ano, os ataques DoS e DDoS tornam-se mais sofisticados e frequentes, representando uma ameaça à segurança e disponibilidade de sistemas e serviços online.

Leave a comment

Entenda o conceito de cibersegurança e seus benefícios para o ambiente digital

A cibersegurança tem se mostrado essencial para o crescimento das empresas e a segurança dos usuários no ambiente digital. Fatores como a pandemia e a digitalização dos negócios, consolidaram de vez a importância da segurança cibernética no Brasil e no mundo.

Segundo dados de uma pesquisa levantada pela Mordor Intelligence e publicada no portal Folha BV, o mercado de cybersecurity irá alcançar um faturamento de US $352,2 bilhões em 2026.

Esses números mostram que as empresas estão atentas às demandas de segurança em ambientes digitais. O CERT.br, por exemplo, é uma fonte confiável para analisar informações sobre incidentes cibernéticos e validar inclusive o quão pode ser importante investir em cibersegurança atualmente.

Veja nos gráficos abaixo, o número de incidentes e os tipos de ataques reportados entre janeiro e dezembro de 2020 ao CERT.br:

o que é cibersegurança - incidentes nicbr

Fonte: CERT.br

o que é cibersegurança - tipos de incidentes

Fonte: CERT.br

Nesse post, iremos explicar um pouco mais sobre conceito de cibersegurança e também como ela pode ser aplicada no dia a dia das empresas e usuários. Acompanhe!

O que é cibersegurança?

A Cibersegurança, ou Cybersecurity, é um conceito amplo e pode ser definido como um conjunto de técnicas, práticas, procedimentos e políticas voltadas à proteção contra ameaças cibernéticas.

A ideia central da cibersegurança é reduzir o risco de ataques a softwares, computadores e redes. Além disso, podemos dizer também, que ela é a responsável por fornecer um nível maior de segurança para dados e informações importantes no ambiente digital.

o que é cibersegurança - ramificações de proteção

Contudo, a cibersegurança é um universo complexo e por isso não se limita a conceitos pré-definidos. Por exemplo, muitas empresas precisam implementar políticas, diretrizes, treinamentos e melhores práticas que auxiliem no crescimento seguro da companhia na esfera digital.

O ambiente cibernético vem sendo amplamente estudado por especialistas das áreas de tecnologia. Isso significa que teremos mais pessoas informadas e interessadas por esse tema que é tão crucial para o futuro digitalizado. Além disso, nos últimos anos, muitas empresas migraram para o ambiente digital – fato este potencializado pela pandemia de Covid-19.

Agora, imagine que todas essas organizações estejam expostas a possíveis ataques cibernéticos…

Pois é, aí está o problema da falta de informação sobre segurança cibernética. 

Essa exposição é uma lacuna a ser preenchida por empresas de cibersegurança e também profissionais engajados na área.

No entanto, ao longos dos últimos anos, o Brasil vem apresentando maior engajamento no cenário de cybersecurity. O crescente número de ataques cibernéticos, e os recentes escândalos corporativos envolvendo cibercrimes no país, fez com que o tema fosse colocado como um ponto de urgência.

Em quais contextos a cibersegurança pode ser aplicada?

Você já percebeu que o crescimento da internet e o avanço tecnológico promoveram uma demanda visível sobre a necessidade de mais segurança no ambiente digital. Agora, como podemos aplicar a cibersegurança no dia a dia das empresas e dos usuários?

Existem muitas ferramentas, empresas especializadas, treinamentos e outras maneiras de se proteger na internet e no ambiente tecnológico.

Vamos imaginar uma empresa de cloud computing — computação em nuvem — que armazena milhares de dados de clientes do mundo inteiro. Para evitar o vazamento ou roubo dessas informações, a cibersegurança atua de maneira incisiva na prevenção de possíveis incidentes.

Outros exemplos de aplicação:

Segurança de rede

Recurso utilizado para que a integridade e a funcionalidade de uma conexão não seja comprometida com alterações causadas por agentes externos. Por exemplo, muitas empresas possuem um setor de NOC, que é responsável por monitorar e gerenciar a rede.

Regras de acesso interno

Você pode delimitar o acesso de usuários internos e externos em relação a dados e informações específicas.

Segurança de aplicações

É uma maneira de manter a integridade dos aplicativos através de ferramentas e recursos de segurança. Um aplicativo desprotegido na rede, por exemplo, é uma vulnerabilidade frequentemente explorada por cibercriminosos.

Proteção de Dados

O objetivo é evitar a exposição e roubo de dados ou informações importantes. Por exemplo, ataques cibernéticos como o ransomware, podem criptografar um arquivo, ou, uma pasta importante para a empresa e solicitar um resgate em seguida.

Principais tipos de ataques cibernéticos

Quando falamos em cibersegurança, devemos percebê-la como um meio de prevenção, ou seja, não podemos utilizá-la somente quando o problema está batendo na porta. Os ataques cibernéticos se aproveitam justamente dessa janela aberta para atacar uma infraestrutura, rede, servidor, dispositivo, etc.

Veja alguns dos principais ataques cibernéticos:

Ataques DDoS

ataque DDoS é um dos principais vetores utilizados por criminosos da internet atualmente. Ele consiste em sobrecarregar a vítima com um enorme tráfego malicioso, e, dessa forma, negar acesso aos usuários legítimos do serviço. Além disso, seu fator de amplificação se tornou ainda mais poderoso com o crescimento no número de dispositivos IoT usados nos botnets.

Botnet

O bot é um dispositivo infectado por um malware e que responde a um atacante. Já o botnet, são milhares desses mesmos dispositivos também comandados por um criminoso para direcionar ataques DDoS, acessar webcams, infectar a máquina com outros tipos de malware, etc.

Ransomware

É um tipo de malware que criptografa arquivos importantes de uma empresa ou usuário com o objetivo de extorqui-los de alguma maneira. Nesse tipo de ataque, a vítima acaba executando algum link ou arquivo malicioso —  que, geralmente, possuem origem em e-mails phishing com engenharia social.

Phishing

É uma das técnicas mais utilizadas pelos cibercriminosos. Aqui, sobretudo, a ideia é enviar um e-mail malicioso com aparência legítima para a vítima. Ao clicar no link ou anexo, a pessoa fica exposta e o criminoso pode roubar senhas, dados pessoais e também arquivos importantes.

Trojan Horse

Trojan Horse ou simplesmente Trojan, é um malware capaz de executar ações em um dispositivo infectado. Geralmente, os antivírus são ferramentas bem úteis na detecção de trojans, uma vez que são muito comuns na internet. 

O famoso Cavalo de Tróia, como também é chamado, pode, por exemplo, se apresentar como uma informação legítima para enganar o usuário.

ucrânia - tipos de ataques cibernéticos

Malwares

Injeção SQL

Um código malicioso é inserido no servidor por meio de uma linguagem de consulta SQL (Structured Query Language ou Linguagem de Consulta Estruturada), dessa forma, fazendo com que o servidor seja forçado a fornecer informações sigilosas.

Adware

Esse, talvez, seja um dos mais comuns e irritantes tipos de malware encontrado na internet. O adware exibe anúncios através do navegador e também alguns pop-ups extremamente insuportáveis. O melhor método de proteção contra essa ameaça é o próprio usuário, ou seja, utilizando a internet de forma responsiva.

o que é cibersegurança - proteja-se

O usuário é fundamental para a segurança no ambiente digital.

Essas são apenas algumas das milhares de ameaças presentes na internet. Se atentar à navegação, criar um manual de boas práticas para os usuários, criar regras no firewall e ACL’s no roteador, são algumas maneiras de se proteger. Entretanto, conforme a internet se desenvolve, automaticamente a demanda por segurança digital aumenta. No momento, existem milhares de soluções para diversos problemas relacionados à vulnerabilidade de empresas e usuários que utilizam a internet.

Além disso, é importante ressaltar que o principal antivírus é o próprio usuário, afinal, ao seguir regras básicas de segurança na internet, é possível evitar diversos problemas.

Dicas para você entrar no mundo da cibersegurança

Tendo em vista a grande demanda por profissionais de cibersegurança no mercado mundial, trouxemos algumas dicas de cursos gratuitos e pagos para você que se interessa por este universo.

Cybersecurity grátis na FIAP

Em 2021, a FIAP disponibilizou diversos cursos gratuitos, entre eles, o curso de cybersecurity. O curso aborda os principais temas da cibersegurança — e tudo de maneira muito didática, até pra quem está começando agora.

Você pode se cadastrar no curso clicando aqui.

Graduação em cibersegurança

Você também pode se especializar através de uma graduação em segurança cibernética. Por exemplo, faculdades como a EstácioSaint Leo e a Uninter, oferecem cursos de cibersegurança que podem ser feitos a distância.

Pós-graduação em cibersegurança

O Grupo Daryus, por exemplo, oferece uma pós-graduação bem completa na área de cybersecurity. O interessado deve ter conhecimentos básicos em Linux e Windows, além de precisar que seu computador de estudo atenda alguns requisitos mínimos para o curso.

A carga horária do curso se divide em:

    • Introdução: 10 horas.

    • Técnicas de ataque: 150 horas.

    • Técnicas de defesa: 150 horas.

    • Oficina Integradora: 60 horas.

Proteja-se contra os crimes cibernéticos

O crescimento no número de pessoas conectadas à internet, aliado a vasta quantidade de empresas migrando para o ambiente digital, fez com que uma preocupação surgisse na comunidade de profissionais de cibersegurança. A internet é um lugar que reside uma dualidade muito grande — as boas e as más intenções.

As inovações tecnológicas visam tornar a vida dos usuários melhor e mais prática. No entanto, muitos criminosos se aproveitam dessas tecnologias para cometerem crimes e prejudicarem a experiência das pessoas na internet. Se você ainda tem dúvidas quanto a importância da cibersegurança, basta realizar uma simples pesquisa e perceber a recorrência dos cibercrimes no país e no mundo. Até o momento da escrita deste artigo, só a Huge Networks já mitigou mais de 538.101 ataques de negação de serviço.

Uma infraestrutura de rede exposta a um ataque cibernético pode ter prejuízos financeiros altíssimos. Além disso, dados sensíveis e garantias de conectividade precisam ser operados com níveis elevados de cibersegurança. Portanto, a segurança digital se torna extremamente importante no contexto atual da internet. Lembre-se que atuar de maneira preventiva é a melhor forma de garantir que sua empresa ou até mesmo o seu dispositivo, esteja seguro contra qualquer tipo de crime cibernético.

Leave a comment

O que é uma CDN?

O que é uma CDN?

o que é uma cdn
Kanoha, CC BY-SA 3.0

CDN é a sigla para Content Delivery Network, ou Rede de Distribuição de Conteúdo, em português.

Trata-se de uma rede de servidores distribuídos geograficamente que armazenam cópias de dados, como imagens, vídeos, áudios e páginas da web. Assim, estes conteúdos podem ser entregues rapidamente aos usuários de todo o mundo.

Qual a importância da CDN?

A CDN ajuda a melhorar a velocidade e a disponibilidade do conteúdo, aumentando a satisfação dos usuários e a conversão de vendas. Além disso, a CDN também ajuda a reduzir a carga dos servidores originais, evitando problemas de sobrecarga e garantindo a segurança dos dados.

Principais benefícios

    • Aumento na velocidade de carregamento: A entrega do conteúdo é feita a partir do servidor mais próximo do usuário. Em outras palavras, o conteúdo é carregado mais rapidamente, ao invés de ter um longo caminho até o conteúdo original.

    • Disponibilidade: Com servidores em vários locais, a CDN garante que o conteúdo esteja disponível para usuários em todo o mundo, mesmo em regiões remotas.

    • Melhora na segurança: A CDN pode ser configurada para oferecer proteção contra ataques DDoS e alguns tipos de vulnerabilidades, como SQL Injection, XSS, entre outros. Dessa forma, o seu site é menos suscetível a interrupções ou problemas com invasões.

    • Redução da carga e consumo dos servidores: Ao armazenar cópias do conteúdo em servidores distribuídos, a CDN ajuda a reduzir a carga dos servidores originais, evitando problemas de sobrecarga e gerando economia financeira.

Uma rede de CDN é ideal para qualquer tipo de conteúdo que seja acessado por usuários, como imagens, vídeos, áudios, arquivos e páginas da web (HTML, CSS, jQuery, Javascript, etc). Além disso, é especialmente útil para sites com grande volume de tráfego, como lojas virtuais (e-commerces), sites de redes sociais e jogos online.

Conclusão

A CDN é uma solução tecnológica essencial para empresas que precisam entregar conteúdo digital com eficiência e rapidez para usuários em diferentes regiões do mundo. Além disso, as CDNs também oferecem recursos adicionais de segurança para proteger contra ameaças cibernéticas.

Com o aumento contínuo do uso da internet e a necessidade de uma experiência do usuário de alta qualidade, as CDNs desempenham um papel fundamental na garantia do acesso ao conteúdo de forma rápida, segura e confiável. Como resultado, as empresas que desejam se destacar em um ambiente altamente competitivo devem considerar seriamente o uso de uma CDN em sua estratégia de entrega de conteúdo digital.

Leave a comment

O que é um ataque de negação de serviço (DoS)?

Ataques cibernéticos tornaram-se um medo recorrente do mercado corporativo, ainda mais levando em consideração os danos causados por esse tipo de crime. Um bastante conhecido é o DoS, ou ataque de negação de serviço. Neste artigo, vamos explorar o que é um ataque DoS, como ele funciona e quais são as suas consequências.

É notável que ao longo dos anos, os cibercriminosos fizeram a lição de casa no intuito de criar uma arma cada vez mais potente, e, definitivamente, conseguiram ter êxito. Em 2016, o mundo conheceu o Mirai, um botnet que devastou milhares de empresas no mundo todo. 

Essa onda de crimes cibernéticos criou pânico em relação a segurança da internet, porém, ao mesmo tempo, fez com as empresas começassem a olhar para a cibersegurança com bons olhos. 

Portanto, é importante entender como foi o ínicio dessa história e ela começa com você entendendo o que é um ataque de negação de serviço.

O que é DoS (ataque de negação de serviço)?

O DoS (Denial of Service ou Ataque de Negação de Serviço) é um tipo de ataque cibernético em que o invasor objetiva interromper o funcionamento de uma rede, entretanto, aqui o atacante utiliza apenas uma máquina para inundar o servidor alvo com tráfego malicioso.

O alto volume de requisições recebidas pela infraestrutura da vítima, faz com que a mesma fique sobrecarregada, e, portanto, comece a apresentar falhas no serviço.

Por exemplo:

Imagine que o seu servidor e consequentemente o seu web site, eventualmente fiquem indisponíveis por um período de aproximadamente 5 horas. Nesse sentido, pensando em um e-commerce, esse tempo de indisponibilidade é sinônimo de prejuízos no faturamento da empresa. Afinal, as vendas são feitas na internet, ou seja, sem ela nada acontece.

Portanto, o foco principal dos ataques do tipo DoS, é sobrecarregar um servidor até que ele não seja mais capaz de processar o tráfego legítimo, ou seja, a negação do serviço.

Como funciona o ataque de negação de serviço?

Esse tipo de cibercrime funciona da seguinte forma: o atacante envia, através de uma única máquina, um alto volume de requisições (pacotes) até a vítima. Dessa forma, o servidor ou a infraestrutura, fica sobrecarregado com a quantidade de tráfego malicioso e acaba negando serviço aos usuários legítimos. Porém, o DoS se tornou algo raro, afinal, sua extensão aplica uma metodologia que é capaz de amplificar ainda mais o ataque. 

Além disso, os criminosos enxergam uma oportunidade mais lucrativa no ataque de negação de serviço distribuido, afinal, as chances de concretizarem os seus objetivos através desse método é maior.

Portanto, para o criminoso, direcionar um ataque DDoS até a infraestrutura da vítima dá a ele um número maior de possibilidades, afinal, eles são capazes de sobrecarregar a rede de suas vítimas em poucos minutos.

o que é dos - ataque de negação de serviço

DDoS vs DoS

Qual é a diferença entre os ataques DoS e DDoS?

Enquanto um ataque DoS parte de uma única origem, o DDoS é executado a partir de mais de uma máquina, inclusive, se replicando através de um vírus malware que infecta dispositivos vulneráveis na rede. A principal diferença entre eles está na capacidade de amplificação do ataque, por exemplo, o botnet Mirai, chegou a gerar ataques de mais de 1 Tbps. Nesse sentido, percebemos que um se sobressai ao outro quanto a força exercida sobre a infraestrutura da vítima.

Você pode estar se perguntando: – Como os criminosos conseguem realizar algo tão complexo?

O fato é que, apesar da complexidade, os crackers se aproveitam de vulnerabilidades encontradas em dispositivos e infraestruturas inteiras, como por exemplo, as de grandes empresas.

Todo cuidado é pouco, afinal, seja você um usuário ou uma grande corporação, a única certeza é a de que ninguém está isento de se tornar vítima de um ataque — a não ser que você esteja realmente preparado para isso.

Veja a diferença entre eles na imagem abaixo:

Ataque de negação de serviço

Portanto, apesar de terem objetivos parecidos, a maneira como cada um é executado é completamente diferente. Além disso, os ataques de negação de serviço distribuído se tornaram acessíveis a ponto de quase não vermos mais um DoS sendo executado.

O que podemos esperar no futuro? 

É perceptível a evolução dos crimes na internet, entretanto, sabemos que a tecnologia é um processo mútuo de transformação. Atualmente, existem milhares de perguntas a serem respondidas em relação ao avanço tecnológico, no entanto, ao mesmo tempo, já temos muitas respostas. 

Uma delas é a de como se proteger dos ciberataques.

A cibersegurança existe e é a melhor solução em termos de segurança na internet, no entanto, poucas pessoas avaliam a situação dessa forma. Esse é um tema visto como tabu por muitos, portanto, nosso papel é alertar que o futuro da internet depende intrinsecamente da nossa consciência.

A prevenção é o caminho para evitar diversos prejuízos para a sua empresa, inclusive o financeiro. Contudo, é necessário conversarmos mais sobre esse assunto e não deixarmos o futuro nas mãos erradas.

Sobre a solução contra ataques DDoS da Huge Networks

Atualmente, a Huge Networks possui soluções modernas, e com a ajuda de um sistema com IA somos capazes de detectar anomalias desconhecidas através de “base learning”, comparando o padrão de tráfego de todos os nossos clientes e todas as flags TCP/IP. Além disso, possuímos um backbone de +10 Tbps, capaz de detectar e mitigar um ataque em menos de 5 segundos, principalmente contra ataques volumétricos.

Faça um teste da proteção DDoS da Huge Networks através do formulário.

Leave a comment

Go to Top