Skip to content Skip to footer

Redes de Distribuição de Conteúdo (CDNs) sustentam a evolução da Web

A internet se tornou uma parte integral das nossas vidas, e com o aumento do uso  e evolução da web, a demanda por conteúdo online cresceu significativamente. No entanto, a infraestrutura da internet nem sempre é capaz de suportar essa demanda, resultando em um desempenho lento e problemas de disponibilidade. Para solucionar esses problemas, as Redes de Distribuição de Conteúdo (CDNs) foram criadas.

As CDNs são uma rede de servidores espalhados globalmente que armazenam conteúdo estático, como imagens, vídeos e arquivos de áudio. Quando um usuário acessa um site que usa uma CDN, o servidor mais próximo do usuário fornece o conteúdo em vez do servidor de origem do site. Isso resulta em uma redução no tempo de carregamento da página e melhora significativamente a experiência do usuário.

Além de melhorar a nossa experiência enquanto usuário, elas também oferecem benefícios ambientais. Ao reduzir a distância que o conteúdo precisa viajar, as CDNs reduzem a quantidade de energia necessária para transmitir dados pela internet. Isso torna a internet mais eficiente em termos de energia, o que é importante em um mundo cada vez mais consciente da sustentabilidade.

Evolução da Web - O papel da CDN

Evolução da Web e a CDN

Qualquer pessoa que compare a Internet de hoje com a de 20 anos atrás concluirá que são dois ambientes completamente distintos. Embora já fosse multimídia, o conteúdo no início do século XXI era dominado pelo texto, ilustrado com imagens cujos arquivos tivessem o menor tamanho possível e – raramente – alguns efeitos sonoros. Havia pouquíssimo conteúdo relevante em áudio ou vídeo. A razão para tanta economia de dados era a falta de banda para que eles pudessem trafegar. Grandes empresas até podiam contar com uma conexão de 1 a 2 Mbps, mas a esmagadora maioria das residências e das empresas brasileiras contava com velocidades de no máximo 64Kbps.

Hoje, a web é exatamente o inverso daquela do início dos anos 2000: há um domínio de streams de todos os tipos, e uma demanda insaciável por mais e mais banda. Só em 2022, a banda consumida pela Internet no mundo cresceu 28%, batendo em 997Tbps (terabits por segundo), marcando um crescimento anual médio de 29%. Nesse ritmo, as estatísticas de 2024 já terão de ser declaradas em Petabits por segundo.

Esse crescimento foi puxado inicialmente por um único item: conteúdo de qualidade, como é caso dos streams de vídeo. Qualidade nesse caso significa latência cada vez menor e definição cada vez maior, proporcionando para o usuário uma experiência geralmente impecável.

 

Mas o que ampliou a demanda por banda?

No momento, há pelo menos três itens que ampliaram a pressão pela demanda de banda. Primeiro, o conteúdo tradicional, em forma de áudio e principalmente de vídeo em resolução cada vez maior (4K e 8K para começar), entre os quais se destacam os serviços de TV por assinatura. Em segundo, as tecnologias imersivas e interativas como realidade aumentada (AR), realidade virtual (VR) e realidade mista (MR), as quais originam o Metaverso, que ganha cada vez mais popularidade. E, em terceiro lugar, todas as aplicações e inovações que agora chegam com a tecnologia 5G.

Para que os dados não precisem cruzar metade do planeta para chegar às nossas telas – com todos os problemas que as distâncias representam (delays, eco, ruídos e outras interferẽncias) -, eles são entregues por infraestruturas especializadas: as redes de distribuição de conteúdo (content delivery networks – CDNs). Essas redes são compostas por servidores – chamados de pontos de presença – instalados em locais mais próximos do usuário do que os servidores de origem. Em outras palavras: se você está vendo um conteúdo no Facebook, ele não veio diretamente de um servidor em Mountain View, cidade onde fica a sede da empresa. Ele veio de um servidor bem mais próximo de você. Um servidor que armazena o conteúdo em cache para entrega ainda mais rápida.

 

O futuro das CDNs e seu papel na evolução da web

As CDNs têm sido fundamentais para a evolução da web, mas o futuro dessas redes é incerto. À medida que a demanda por conteúdo online continua a crescer, as CDNs precisam se adaptar para atender às necessidades dos usuários.

Uma das principais tendências na evolução das CDNs é a adoção de tecnologias emergentes, como a computação em nuvem e a inteligência artificial. Essas tecnologias podem ajudar a otimizar ainda mais a distribuição de conteúdo, melhorando a velocidade de entrega e reduzindo o consumo de energia.

Além disso, as CDNs estão cada vez mais se tornando uma plataforma para serviços adicionais, como segurança, análise de dados e gerenciamento de conteúdo. Esses serviços ajudam a aumentar o valor agregado da CDN e oferecem novas oportunidades de negócios para as empresas.

Outro fator importante para a evolução da web é o crescimento do uso de dispositivos móveis. Quando acessamos a internet por meio de smartphones, as CDNs precisam fornecer um desempenho otimizado para dispositivos móveis. Isso requer a adoção de tecnologias como o HTTP/2 e o Progressive Web Apps (PWAs). Tais tecnologias permitem uma entrega de conteúdo mais rápida e a experiência de usuário mais fluida.

Em suma, as CDNs desempenham um papel fundamental na evolução da web e continuarão a ser uma parte essencial da infraestrutura da internet. À medida que a tecnologia evolui e as demandas dos usuários mudam, elas precisam se adaptar para continuar a fornecer um desempenho rápido e confiável. Enquanto isso, oferecem novos serviços e oportunidades de negócios.

 

HugeCDN - uma nova experiência na entrega de conteúdo

Essas explicações não deixam dúvidas de que grande parte do crescimento de banda no mundo é proporcionado justamente pela progressiva instalação e ampliação de CDNs. Uma pesquisa da empresa Analytics Market Research informa que em 2027 o mercado de CDNs estará faturando US$ 38,7 bilhões. Daqui até lá, estará crescendo a uma taxa anual de 15,3%. O estudo faz uma projeção para o período de 2020 a 2027, tomando como ponto de partida o faturamento estimado para 2019, que foi de US$ 11,6 bilhões. Nesse intervalo, portanto, o faturamento do mercado de CDNs vai simplesmente triplicar.

É exatamente nesse ecossistema de negócios e tecnologia que a Huge Networks anuncia o lançamento de sua rede global de distribuição de conteúdo: a HugeCDN.

Acompanhando a evolução da web, ela nasce favorecida por uma grande quantidade de características atualíssimas, algumas das quais merecem destaque: arquitetura em que o conteúdo será entregue mais rápido do que em CDNs tradicionais, devido à capacidade de armazenamento por tempo maior; boas práticas, como hubs estratégicos de conectividade, IP ultra-low latency; e também hardware que a própria Huge desenvolveu para essa finalidade, servidores no estado da arte utilizando os novos chips AMD EPYC e Placas de Rede de 100GbE.

Com esses recursos, a HugeCDN está garantindo uma latência inferior a 30ms em qualquer parte do mundo. Ao todo, são cerca de 22 pontos de presença na América do Norte, 38 na Europa, Oriente Médio e Ásia e sete na América do Sul, sendo seis deles no Brasil.

Leave a comment

Descubra o que é Trânsito IP e como ele pode ajudar a sua empresa a crescer no digital

Imagine que você precise encontrar um caminho mais rápido para chegar até a sua casa — usar o GPS poderia ser uma boa ideia para achar a melhor rota, certo? Nesse sentido, o Trânsito IP funciona como facilitador no caminho pelo qual os dados percorrem na internet.

Trânsito IP - Multiconexões

 

Tráfego Global

 

Muitas empresas, principalmente as operadoras, precisam otimizar a capacidade de suas conexões a fim de entregar o melhor para o seu cliente. Por isso, existe o serviço de Trânsito, que permite você tomar as melhores decisões quanto a maneira como os seus dados irão trafegar pela internet.

Afinal, o que é Trânsito IP?

A princípio, o trânsito IP é o caminho pelo qual os dados percorrem na internet. Além disso, muitos o conhecem pelo nome “tráfego na web”. A internet hoje é um grande oceano de conteúdo, ou seja, existem milhares de pessoas e empresas trocando informações simultaneamente. Em outras palavras, essa troca de informação gera tráfego, e, para que o fluxo de dados percorra sua rota com o máximo de eficiência, as empresas contratam o serviço de Trânsito IP.

Por exemplo, os correios entregam milhares de cartas e encomendas todos os dias. Para que esse processo funcione, é necessário o mínimo de organização. Na internet, as coisas funcionam da mesma maneira, ou seja, existem protocolos (Ex: BGP) que fazem com que o tráfego flua de maneira mais eficiente e organizada até o destinatário final.

Como funciona o Trânsito IP?

Ao se comunicar de um ponto A até um ponto B na internet, você estará gerando tráfego. Esses dados formados por bits precisam passar, muitas vezes, por diversos caminhos antes de chegar até o seu destino final. Nesse percurso, o Trânsito IP entra para otimizar o trajeto e fazer com que as informações encontrem a melhor rota, no menor tempo possível.

Além disso, com a evolução da internet e a alta demanda por desempenho, o Trânsito IP se tornou necessário para muitas empresas que fornecem conectividade em grande escala. Atualmente, os jogos e as plataformas de streaming, por exemplo, exigem que os ISP’s forneçam uma conexão rápida e estável para seus usuários.

Portanto, para oferecer uma internet que atenda as demandas atuais do mercado, o Trânsito IP pode ser uma excelente ferramenta.

Qual é o impacto para as empresas e usuários?

Os usuários estão cada vez mais exigentes quanto a qualidade de sua conexão. Por exemplo, muitos jogos — League of Legends, Counter-Strike, etc. — demandam uma latência baixa para que o jogador consiga mais desempenho no game. Nesse sentido, visando atender um mercado que cresce mais de 100% ao ano só no Brasil, as empresas estão investindo em Trânsito IP para atender esse vasto público.

Além disso, outros recursos da internet também precisam de uma conexão de alta capacidade, como por exemplo, as plataformas de streaming. 

Afinal, não é de hoje que a Netflix, Prime Video, Globoplay e outras gigantes estão no mercado. Essas marcas ditam o comportamento dos usuários na internet e quem fornece conectividade ao público final precisa entender isso. 

A evolução do meio digital transformou a nossa percepção sobre o mundo, sobre os meios de consumo e também sobre a nossa relação com a tecnologia. As empresas que atuam na internet querem oferecer a melhor experiência possível aos usuários, ou seja, o impacto de falhar nesse aspecto é muito grande.4

Quais são as vantagens de se ter um serviço de Trânsito IP?

Primeiramente, é preciso entender que o Trânsito IP deixou de ser uma opção e se tornou uma necessidade para os ISPs e empresas que fornecem conectividade, seja no B2B ou no B2C.

Portanto, quais são as vantagens de se contratar esse serviço?

Mais disponibilidade

transito-ip-disponibilidade

Você estará trocando informação através de milhares de peerings e rotas eficientes — na prática, isso irá proporcionar muito mais disponibilidade para a sua rede.

Latência

Vimos que existe um público exigente na internet e uma das características fundamentais para agradá-los, é entregar uma latência baixa. Além disso, com o Trânsito IP, você irá fazer com que todos os seus usuários naveguem na internet com fluidez e eficiência.

Redução de custos

Trânsito IP - redução de custos

O serviço de trânsito pode otimizar os custos do negócio, porém, é necessário que você se atente ao tipo de solução que irá contratar. Muitas empresas oferecem trânsito de terceiros, ou seja, você pode arranjar mais problemas ao invés de resolvê-los.

Portanto, na hora de escolher um serviço de trânsito, pergunte ao fornecedor sobre o backbone, protocolos utilizados e pontos de presença.

E o mais importante: se é ele mesmo quem oferece o serviço ou se trata apenas de uma revenda. No caso de ser uma solução de terceiros, sugerimos que você faça uma avaliação criteriosa com o intuito de minimizar as chances de um contrato longo com um serviço ruim.

Conclusão

Mais importante do que ter um serviço de trânsito, é ter uma solução que ajude na escalabilidade do seu negócio. Se o objetivo da sua empresa é crescer, você pode fazer isso investindo na força da companhia dentro do ambiente digital. A tecnologia tem sido a potencializadora da maioria dos negócios na internet. Portanto, criar novas oportunidades e gerar novas experiências aos usuários do seu serviço, pode ser o diferencial  que você precisa para alavancar o sucesso da sua empresa.

Aqui na Huge Networks, oferecemos o serviço de Trânsito IP de alta performance, com um dos mais rigorosos SLA (service level agreement) do mercado e atendimento 100% humano, 24×7. Para conhecer mais, acesse a nossa página!

Leave a comment

Casos de Ataques DDoS: veja como eles evoluíram

Um dos vetores mais comuns explorados em crimes cibernéticos certamente é o ataque de negação de serviço distribuído (DDoS). Ao longo dos anos, houve uma evolução muito grande nesse tipo de ataque. Contudo, isso se deve principalmente pela adesão da sociedade a um mundo ultraconectado. Portanto, neste artigo você irá conhecer um pouco mais da história e também sobre a evolução dos ataques DDoS

Para que você entenda melhor sobre como esse tipo de ataque se comporta, trouxemos um gráfico que mostra o número de anomalias detectadas e mitigadas entre os anos de 2016 e 2021. 

dados anomalias mitigadas entre 2016 e 21

O gráfico apresenta o número de anomalias detectadas e mitigadas pela Huge Networks entre os anos de 2016 e 2021.

Ao analisarmos o gráfico, fica perceptível que os ataques DDoS se tornaram mais frequentes nos últimos dois anos. Contudo, este aumento está ligado diretamente com a pandemia e os milhares de negócios que se reiventaram e migaram para o digital. Logo, se você ainda não possui uma proteção DDoS, é possível que a sua rede corra um sério risco de receber ataques de negação de serviço distribuído.

A evolução dos ataques DDoS ao longo dos anos

Existem muitas histórias relatadas na internet sobre o surgimento dos primeiros ataques DDoS que visavam prejudicar pessoas e empresas. Mas, antes desse vetor ser utilizado como uma arma pelos criminosos, um estudante de 13 anos chamado David Dennis, desenvolveu um experimento utilizando um código de programação que derrubou 31 terminais PLATO (Programmed Logic for Automatic Teaching Operations).

Porém, pouco tempo depois, em meados da década de 90, os ataques DDoS foram evoluindo e crackers do mundo todo utilizavam o vetor para derrubar servidores ao redor do planeta. Então, se você é daquela época e curte games, provavelmente já se deparou com o servidor do seu jogo sofrendo quedas ou lentidão. No entanto, engana-se quem achava que os casos de instabilidade eram provenientes somente de uma conexão ruim com a internet. 

Muitos jogos daquela época sofriam com os ataques DDoS que derrubavam os servidores e deixavam os players frustrados. Muitos destes ataques eram feitos por jogadores revoltados com algum evento ocorrido envolvendo sua experiência ou simplesmente porque achavam divertido atacar os game servers. Enfim, naquela época, já surgiam as primeiras demandas por proteções contra ataques DDoS e a Huge Networks já oferecia seus primeiros serviços.

1990: Primeiros ataques DDoS

Segundo um artigo da Universidade Federal do Rio de Janeiro, no ano de 1999 foi executado o primeiro ataque de negação de serviço distribuído com real destaque no mundo. O ataque ficou conhecido como trinoo e teve como alvo a Universidade de Minnesota – EUA. O atacante enviou milhares de pacotes UDP que se originavam de diversas máquinas atacando em conjunto para sobrecarregar a infraestrutura da vítima.

2000: Aumento na recorrência dos ataques

Em fevereiro de 2000, grandes empresas do mercado foram surpreendidas por um garoto canadense de 15 anos conhecido como “mafiaboy”. Ele lançou ataques DDoS que chegaram a uma incrível volumetria de 1 Gbps, ou seja, para a época, essa volumetria era considerada extremamente alta. Além disso, os prejuízos causados pelo ataque chegaram à aproximadamente 1,7 bilhão de dólares.  O rapaz foi condenado em 2001 pelo crime cibernético.

Os ataques DDoS ganham maior proporção conforme os atacantes vão recrutando máquinas para o que é considerado por muitos na internet como um “exército zumbi”. Contudo, para recrutar os dispositivos, o invasor precisa criar uma central C&C e infectar milhares de computadores com um malware. Dessa forma, muitos cibercriminosos enxergam nas botnets um negócio extremamente lucrativo, ou seja, a um custo muito baixo e um conhecimento mediano na internet, qualquer pessoa pode contratar o serviço de uma botnet na dark web para disparar ataques DDoS.

Em maio de 2006, um botmaster (responsável por controlar a botnet) de 20 anos, foi condenado a 5 anos de prisão por usar cerca de 500.000 máquinas como recurso para ataques DDoS. 

E nos dias atuais?

Acima de tudo, a internet e a tecnologia avançaram muito nos últimos 20 anos. Se você já utilizou o MSN Messenger, disquete ou contratou velocidade de internet em kbytes, considere-se cringe. Nesse sentido, o fato é que assim como aquilo é bom evoluíu, as tecnologias usadas em crimes cibernéticos também mudaram. Atualmente, um ataque de negação de serviço distribuído pode chegar a uma volumetria de 1 Tbps facilmente com a utilização de botnets.

Além disso, se nos anos 90, um cracker já era capaz de reunir 500.00 máquinas para realizar um ataque, hoje essa é uma tarefa fácil . Ainda mais, devido à quantidade absurda de dispositivos conectados à internet. Para se ter ideia, estima-se que até 2025 teremos cerca de 64 bilhões de dispositivos IoT integrando a rede mundial de computadores, ou seja, um número aproximadamente 8 vezes maior do que a população atual do planeta.

Portanto, as empresas de cibersegurança possuem um papel fundamental para que a internet se torne um lugar seguro para organizações e usuários. Além disso, mais do que criar soluções e novas tecnologias, é preciso propagar informação acerca da importância da segurança na internet.

Os maiores ataques da história

estrutura de um ataque DDoS

Estrutura de um ataque DDoS

Os ataques DDoS se popularizaram no mundo todo pelos danos causados a empresas, usuários e governos. Além disso, os hackers, muitas vezes, se aproveitam de uma demanda em comum da sociedade para ganhar a comoção pública. Em outras palavras, eles usam os ataques como uma forma de aumentar sua popularidade e ainda levar a fama de heróis da nação.  Porém, o fato é que os ataques prejudicam diversas pessoas direta e indiretamente. 

Iremos apresentar para vocês os principais ataques DDoS já presenciados pelo mundo até hoje.

Os seis bancos nos EUA, em 2012

Seis instituições financeiras dos Estados Unidos foram vítimas de uma série de ataques DDoS em 12 de março de 2012. Entre os bancos afetados estão: Bank of America, JPMorgan Chase, US Bank, Citigroup, Wells Fargo e PNC Bank. Uma botnet chamada Brobot foi a responsável por realizar os ataques que chegaram a gerar tráfego ilegítimo de cerca de 60 gbps.

Os criminosos utilizavam diversas técnicas com o objetivo de não dar nenhuma chance para que os bancos conseguissem se defender de forma efetiva. A ideia era utilizar diversos vetores de ataque até que um deles funcionasse e comprometesse a defesa das vítimas. Supostamente, os ataques foram realizados pelas brigadas Izz ad-Din al-Qassam, que eram aliadas a uma organização militar da Palestina chamada Hamas. Além de prejuízos financeiros, os bancos tiveram que lidar com a insatisfação do público e também com o restabelecimento da marca no mercado. 

Mirai Krebs e OVH, em 2016

Em 20 de setembro de 2016, o blog Krebs on Secuity do especialista em cibersegurança Brian Krebs, foi vítima de um ataque DDoS com volumetria de aproximadamente 620 gbps, na época um dos maiores já registrados. A fonte do ataque foi o famoso Mirai, botnet que utilizava cerca de 600.000 dispositivos da Internet das Coisas (IoT) para direcionar ataques massivos em infraestruturas vulneráveis. O blog de Brian Krebs foi o primeiro registro do Mirai em 2016.

Pouco tempo depois, em 19 de setembro daquele ano, o alvo do Mirai foi um dos maiores produtores de hospedagem da Europa, a OVH. A empresa hospedava cerca de 18 milhões de aplicativos para mais de um milhão de clientes. Foram utilizados para o ataque contra a OVH, aproximadamente 145.000 bots, gerando um tráfego malicioso de 1,1 Tbps com a duração extensiva de 7 dias. O Mirai foi um divisor de águas para que a cibersegurança fosse levada mais a sério pelas empresas. 

Em 2016, na ascensão do Mirai, a Huge Networks teve que lidar de forma ostensiva com os ataques de mais de 120.000 dispositivos IoT. Porém, graças a tecnologia própria de mitigação da empresa, foi possível detectar e mitigar de maneira eficiente, todos os ataques provenientes do botnet Mirai.

Mirai Dyn, em 2016

Vocês já perceberam que em 2016, o Mirai, causou literalmente, um festival de grandes ataques no mundo todo. Mas, como isso aconteceu?

No dia 30 de setembro, alguém que dizia ser o criador do Mirai, disparou em diversos fóruns da internet, o código fonte do botnet. Pouco tempo depois, criminosos do mundo todo tiveram acesso ao código e começaram a replicar ataque utilizando a mesma técnica empregada pelo o original. Em outubro de 2016, um provedor DNS (Domain Name System) chamado Dyn, foi vítima de um ataque DDoS recorde que, segundo relatos, pode ter chegado a uma volumetria de incríveis 1,5 Tbps.

Além da empresa Dyn, outros grandes nomes do mercado também foram afetados pelo botnet Mirai. O site de empresas como: GitHub, HBO, Twitter, Reddit, PayPal, Netflix e Airbnb ficaram inacessíveis. Segundo o diretor de estratégia da DYN, cerca de 10 milhões de endereços IP estavam associados aos ataques causados pelo botnet Mirai.

Mitigar os ataques promovidos pelo Mirai era uma tarefa difícil, pois o mesmo possuía suporte para ataques complexos que utilizavam diversos vetores. Porém, o principal problema trazido pelo Mirai foi que seu código fonte se espalhou pela internet toda e ficou ao alcance de muitos criminosos.

Amazon AWS, em 2020

Você pode estar pensando: – as grandes empresas estão seguras contra os ataques DDoS! E é aí que você se engana, afinal, a Amazon AWS é uma das gigantes no segmento de computação em nuvem e advinha? A organização foi vítima de um dos maiores ataques já registrados até hoje. De acordo com a AWS, um cliente da companhia recebeu um ataque de amplificação que utilizava o protocolo CLDAP (Connectionless Lightweight Directory Access Protocol) para enviar pacotes com até 70 vezes o tamanho de um envio legítimo ao destinatário.

O ataque teve 3 dias de duração e alcançou uma volumetria de 2,3 Tbps. Um número como este é motivo para se ter uma grande preocupação, afinal, o impacto na infraestrutura é muito significativo.

Google Cloud, em 2017

Em 2020, a Google revelou ter recebido o maior ataque de negação de serviço distribuído da história já registrado. Em setembro de 2017, o serviço da gigante da internet foi vítima de um ataque DDoS que atingiu a marca de 2,54 Tbps. Segundo a equipe da Google, o ataque é proveniente de agentes de ameaça patrocinados pelo estado. Pesquisadores do TAG (Threat Threat Analysis Group) disseram que o ataque veio da China e que foi originado de quatro provedores de internet chineses (ASNs 4134, 4837, 58453 e 9394).

Ataque DDoS — Google

Fonte: Google

De acordo com Damian Menscher, Engenheiro de confiabilidade de segurança da Google Cloud:

“O invasor usou várias redes para falsificar 167 Mpps (milhões de pacotes por segundo) para 180.000 servidores CLDAP, DNS e SNMP expostos, que enviaram grandes respostas para nós. Isso demonstra os volumes que um invasor com bons recursos pode atingir. Além disso, essa volumetria foi quatro vezes maior do que o ataque recorde de 623 Gbps do botnet Mirai um ano antes.” Damian Menscher

Com isto, o ataque recebido pela infraestrutura da Google Cloud se tornou o maior já registrado até hoje. Porém, apesar de ter superado todos os outros em termos de volumetria, o Mirai ainda é considerado o maior ataque DDoS de todos os tempos.

E como se proteger de?

Depois de analisarmos os maiores ataques de negação de serviço distribuído da história, você provavelmente deve estar se perguntando: — como é possível se defender desse tipo de ataque?

Lembre-se que o primeiro e principal recurso para se proteger de ataques DDoS ou qualquer outro, é a prevenção.

Muitas empresas e usuários confiam unicamente em seus firewalls, ACL’s e antivírus para estarem seguros na internet. No entanto, existem diversos fatores que podem inutilizar essas ferramentas básicas de proteção. Para se ter ideia, muitos usuários têm seus dispositivos infectados por um malware e utilizados em ataques DDoS como parte de uma botnet. Além disso, a maioria dessas pessoas nunca saberão que foram vítimas de um ciberataque.

A melhor maneira de se proteger de ataques DDoS atualmente é ter um especialista de mitigação ao seu lado. Além diso, garantir a segurança de sua infraestrutura de rede, permite com que você escale um negócio com muito mais liberdade e desempenho. Além disso, uma proteção DDoS pode proporcionar ao usuário da solução, uma conexão rápida, segura e estável. Em outras palavras, os usuários podem ter uma experiência mais agradável na internet.

Portanto, a melhor maneira de se proteger contra ataques DDoS ainda são as empresas de cibersegurança que oferecem soluções focadas neste tipo de problema. Atualmente, é possível contratar esse tipo de serviço via cloud, on-premise (instalação de equipamento no local) e no modelo híbrido.

Como a Huge Networks faz a proteção contra ataques DDoS?

A Huge Networks possui uma solução própria, desenvolvida in-house, capaz de detectar e mitigar ataques em menos de 5 segundos sob garantia de SLA. Isso é possível graças a uma proteção baseada em IA que utiliza base learning para avaliar o comportamento das anomalias e garantir uma precisão de 99% na mitigação desses ataques.  Nossa rede global tem mais de 10 Tbps e 20 pontos de presença espalhados por todo o mundo. A Huge Networks oferece três tipos de proteção DDoS: Cloud, On-Premise e Hybrid.

Leave a comment

BGP Flowspec & DDoS: Um canivete suíço contra ataques?

Antes de mais nada, você precisa saber que os ataques DDoS se tornaram uma ameaça recorrente na vida de milhares de empresas e usuários ao redor do mundo. Com isso, novas tecnologias surgem todos os dias para ajudar a combater este tipo de ameaça na internet, como é o caso do BGP Flowspec.

Conheça o problema

Neste exato momento, centenas, ou até mesmo milhares, de infraestruturas estão sofrendo ataques DDoS. Contudo, se você ainda não sofreu um ataque, provavelmente irá sofrer em um futuro próximo. Pensando nisso, preparamos este post para lhe colocar um passo à frente dos atacantes, principalmente dos scripts kiddies.

Se você chegou até aqui, imaginamos que você saiba o que é um ataque DDoS. Porém, se não é o caso, clique aqui e leia nosso artigo completo sobre o assunto.

BGP Flowspec - Houston

Mesmo após 22 anos do primeiro ataque DDoS em larga escala contra a Universidade de Minnesota, feito por um cracker que utilizava uma ferramenta chamada de “Trinoo”, muitas empresas ainda não enxergam o tamanho do problema que esse tipo de ataque pode causar. Ainda mais esse tipo de crime, que a cada dia que se passa se torna mais perigoso, complexo e presente no cotidiano de todo negócio na internet.

Ocorre que, de lá para cá, o problema ganhou uma proporção inesperada e os ataques seguem batendo recordes de volumetria ano após ano. Imediatamente, com esse crescimento, tornou-se quase que um privilégio para as empresas, investirem milhões de dólares em Appliances On-Premise. Ainda mais, se tratando de ataques na escala de centenas de Gigabits por segundo. Nesse sentido, existe um custo recorrente com conectividade para suportar esse grande volume de dados por segundo, principalmente com os métodos de amplificação e botnets IoT. Portanto, é aqui que o BGP Flowspec nasce para nos colocar um passo à frente dos nossos inimigos.

O que é o S/RTBH Blackhole?

BlackHole - BGP

Em primeiro lugar, no método tradicional, muita gente conhece o famoso RTBH (remotely triggered blackhole), em que uma rota BGP é injetada, anunciando o endereço de IP alvo do ataque DDoS com uma comunidade (Community) BGP especial. Além disso, ele também pode ser especificado como IP de origem (S/RTBH ou RTBH), para um IP de destino.

Esta comunidade (Community BGP) tão especial e essencial na vida de todo ASN (Autonomous System Number), acabou se tornando obsoleta na maioria dos casos. Afinal, ela simplesmente envia o tráfego que seria para o IP de destino para Null0 / Discard (Descarte). Portanto, todo tráfego maligno e benigno é enviado para um “buraco negro” ou, se preferir, “blackhole”.

O efeito prático é: descarte todo o tráfego com destino ao endereço IP alvo. Contudo, na maioria dos casos, essa não é uma prática interessante, pois dependendo dos serviços utilizados no host/IP alvo, o atacante pode simplesmente ter êxito, uma vez que todos os serviços deverão ficar indisponíveis.

No entanto, o blackhole pode ser eficiente para evitar que uma rede fique completamente afetada, seja ela um ISP, um Datacenter, ou até mesmo uma empresa do ramo financeiro, ou seja, qualquer ASN.

O que é o BGP Flowspec?

A princípio, para aqueles que não são familiarizados, o BGP Flowspec, em poucas palavras, como especificado na RFC 5575, é uma “extensão”, ou “add-on”, do BGP já conhecido pelo mercado. Porém, agora ele é capaz de realizar instruções de ACL, como por exemplo: adicionar regras, adicionar atributos, redirecionar, aplicar rate-limit, etc. Além disso, o BGP Flowspec também é capaz de fazer um discard (descarte) seguindo padrões específicos, ou genéricos, como o RTBH, através do protocolo BGP nativo.

O FlowSpec permite criar regras eficientes e rápidas no forwarding path de todo roteador compatível. Além disso, ele possibilita que um ataque DDoS seja mitigado em altíssima velocidade, e sem gastar muitos recursos, sendo muito semelhante a uma ACL.

O novo NLRI permite que você crie regras utilizando até 12 parâmetros Layer3 e Layer4. Portanto, pode ser criado desde uma regra simples, bloqueando IP de origem e destino, até mesmo, uma combinação de vários parâmetros. 

Abaixo, iremos listar quais parâmetros são possíveis de serem utilizados:

Tipo Componente NLRI
1 Prefixo de Destino
2 Prefixo de Origem
3 Protocolo IP
4 Porta
5 Porta de Destino
6 Porta de Origem
7 Tipo ICMP
8 Código ICMP
9 TCP Flags
10 Packet Length (tamanho do pacote)
11 DSCP
12 Match de Fragmentos

BGP Flowspec & DDoS

O uso do BGP Flowspec tem se mostrado uma solução efetiva na luta contra os ataques DDoS. Ao permitir que os provedores de serviços de internet possam detectar e mitigar rapidamente o tráfego malicioso, o BGP Flowspec é capaz de proteger as redes e garantir a disponibilidade dos serviços críticos.

O BGP Flowspec oferece uma abordagem mais proativa e eficiente em relação a outras técnicas tradicionais de mitigação de ataques DDoS, como o bloqueio de IP ou o redirecionamento do tráfego para um provedor de serviços de mitigação externo.

Além disso, a capacidade de personalizar as regras do BGP Flowspec para atender às necessidades específicas de cada rede é um grande benefício, permitindo que as organizações ajustem as políticas de segurança conforme necessário e se adaptem às mudanças na ameaça de segurança.

Em resumo, o uso do BGP Flowspec é uma importante ferramenta para a proteção das redes contra os ataques DDoS, oferecendo rapidez, eficiência e flexibilidade na detecção e mitigação dos ataques. Logo, as organizações que desejam proteger seus serviços críticos contra as ameaças cada vez mais sofisticadas devem considerar a implementação do BGP Flowspec em sua infraestrutura de rede.

A Huge Networks conta com um sistema de detecção e mitigação robusto contra os ataques DDoS, utilizando os recursos de RTBH e BGP Flowspec para garantir a melhor performance para o seu negócio.

Leave a comment

IoT: o que é e como são usados em DDoS

Sobretudo, a internet é uma das principais ferramentas para o avanço exponencial da tecnologia e da sociedade. Nesse sentido, você dificilmente imaginaria a sua vida nos dias atuais sem um smartphone conectado à rede.  Além disso, todas as grandes mudanças do mundo estão ligadas a um processo muito grande de adaptação por parte dos envolvidos. Atualmente, o mesmo acontece com a Internet das Coisas (IoT).

Nos anos 90, quando começou toda essa história, ninguém imaginava que em tão pouco tempo, bilhões de dispositivos IoT — Internet das Coisas — estariam conectados à rede, trocando informações entre si.

Porém, como em toda história de ficção, vivemos a mesma situação no mundo real, que é a luta entre o bem e o mal. Os criminosos utilizam o vetor para realizar ataques e outros tipos de crime na internet. Porém, antes de mais nada, vamos entender o que é a IoT e quais são os tipos de dispositivos que integram este universo.

O que é Internet das Coisas (IoT)?

A Internet das Coisas, de uma maneira geral, se resume a conectar diversos dispositivos a rede. Além disso, podemos considerar os mais improváveis itens presentes no nosso dia a dia fazendo parte deste vasto grupo de aparelhos.

Para se ter ideia, já existem mais dispositivos IoT do que pessoas no mundo. Milhares de dados e informações são trocadas diariamente a fim de compreender o ambiente e otimizar a interação com os usuários.

 Confira o número de pessoas do mundo em tempo real aqui.

 Alguns exemplos de dispositivos IoT:

  • Smartphones, smartTV, relógios, roteadores, notebooks, maquininhas de cartão, etc.
  • Câmeras de segurança (DVR/CFTV), veículos, geladeiras, fogões, panelas, bolas, lâmpadas, etc.
  • Casas e até cidades podem ser integradas à Internet das Coisas.
O que é IoT - Tipos de IoT devices
IoT devices

Através de uma base de dados e sensores, estes dispositivos podem se adaptar a diversas situações que visam facilitar a vida do usuário. Atualmente, muitas pessoas possuem aparelhos conectados à Internet das Coisas.

Na prática, isso significa que o indivíduo não precisa mais se levantar para realizar uma ação. Em outras palavras: “a vida em um clique”.

Além disso, podemos citar também, os veículos que andam de forma independente sem a necessidade de um motorista. Quando é que você imaginou algo assim antes? Parece utópico, não é mesmo? Ainda assim, podemos afirmar que essa é uma realidade muito próxima. Afinal, esses carros estão muito perto serem integrados a sociedade de uma vez por todas.

Quando falamos sobre IoT, não existem muitas limitações relacionadas a conectar algo à rede. Portanto, o céu é o limite. Ou não.

Como os cibercriminosos utilizam os dispositivos IoT em ataques DDoS?

Temos que concordar que os dispositivos IoT estão se tornando cada vez mais eficientes e convincentes para o uso no nosso dia a dia. Contudo, a indústria fabrica esses aparelhos em grande volume, porém, sem nenhum tipo de sistema de segurança nativo.

Para os crackers, essas vulnerabilidades são a porta de entrada para que eles formem botnets com milhares de máquinas. Ainda não sabe o que é botnet? Fizemos um artigo completo sobre esse assunto, clique aqui e leia agora mesmo.

Se você, em algum momento, já ouviu falar do botnet Mirai, sabe que ele infectou cerca de 600.000 dispositivos IoT no mundo todo. Além disso, foi ele o responsável por ataques DDoS em grandes players do mercado, isso em nível global. 

Como os dispositivos são infectados: O atacante realiza uma busca na internet com o objetivo de encontrar dispositivos comprometidos. Em seguida, o criminoso infecta as máquinas com um malware e as controla através de uma central C&C.

Possui algum dispositivo IoT em casa? Lembre-se de mudar as senhas de fábrica para um outra mais forte e também mais segura.

O botnet ganha escalabilidade devido a rápida propagação do malware em vítimas desprotegidas. Contudo, isso só acontece porque a maioria dos usuários não possuem conhecimentos básicos sobre segurança na web. Além disso, os malwares possuem uma inteligência que descobre facilmente as senhas genéricas que acompanham esses dispositivos.

Portanto, não facilite a vida do atacante, utilize todos os recursos disponíveis para ficar seguro e longe das ameaças presentes na web.

Qual é o impacto de toda essa evolução tecnológica?

Você já ouviu falar em Indústria 4.0 ou Quarta Revolução Industrial?

Antes de mais nada, é importante frizar que tudo aquilo que nós conhecemos hoje, está prestes a mudar e ser impactado diretamente pela tecnologia.

Além disso, muitas profissões do passado estão se transformando ou sequer existem mais. Nesse sentido, o trabalho que antes era feito por humanos, agora é automatizado e feito por máquinas.

É dessa forma, que a indústria 4.0 visa otimizar os meios de produção com o uso de Inteligência Artificial, Internet das Coisas, Robótica, etc.

IoT - Tesla
A Tesla acaba de lançar o Tesla Bot. (Imagem/Reprodução/YouTube Tesla).

Recentemente, o empresário Elon Musk, revelou mais um super lançamento de sua empresa de tecnologia, o Tesla Bot. O projeto mostra um robô com aparência similar a de um humano. Você confere o vídeo que mostra o novo lançamento da Tesla, clicando aqui.

Pode parecer bizarro, mas a verdade é que devemos nos preparar para o novo normal o mais rápido possível.

Além disso, a tendência é que em breve tudo realmente esteja conectado, trocando dados e informações. Contudo, todas essas mudanças exigem uma preocupação ainda maior com a segurança digital de empresas e pessoas ao redor do mundo.

Ainda mais, como vimos anteriormente, os dispositivos IoT, apesar de terem revolucionado a maneira como realizamos ações cotidianas, também serviram como ferramentas para que os cibercriminosos realizassem ataques ainda mais complexos de se defender.

Como melhorar a segurança dos dispositivos IoT?

Trouxemos algumas dicas que podem ajudar você e a sua empresa a melhorar a segurança dos dispositivos IoT:

  1. Como já dissemos neste artigo, os dispositivos IoT possuem senhas padronizadas conhecidas pelos crackers. Portanto, crie uma nova senha forte e segura para que o aparelho não seja comprometido por um malware. (Uso doméstico) 
  2. A expectativa com o crescimento dos dispositivos IoT é que os ataques DDoS aumentem. Portanto, centralize os logs de acesso e treine a sua equipe de TI para identificar os padrões de tráfego na rede. Atualmente, esse é um passo muito importante para fortalecer a segurança de sua infraestrutura. 
  3. Utilize dispositivos IoT que possuam criptografia e proteja-se contra malwares e outros vírus. 
  4. Implemente Firewalls domésticos capazes de bloquear tentativas anormais de acesso. 
  5. Utilize a autenticação multifator quando disponível. 
  6. Crie políticas de segurança de acesso a web. Fazer isso irá proporcionar mais liberdade e autonomia para os usuários de sua rede.

Leave a comment

SSDP: Como é utilizado em ataques DDoS?

Neste artigo, você irá entender um pouco mais sobre o ataque de amplificação SSDP (Simple Service Discovery Protocol). Esse vetor faz parte dos chamados ataques DDoS volumétricos.

Primeiramente, o atacante busca por vulnerabilidades nos protocolos de rede plug and play (UPnP). Dessa forma, assim como na amplificação DNS, o objetivo do invasor é sobrecarregar a infraestrutura com vítima com tráfego malicioso. Além disso, esse tipo de ataque, pode inclusive, fazer com que um serviço na web fique completamente fora do ar.

Portanto, leia até o final e saiba como você pode se proteger dos ataques de amplificação SSDP.

Como funciona um ataque SSDP?

Geralmente, os ataque de amplificação SSDP são formados por pacotes UDP que se originam na porta 1900. O protocolo SSDP é responsável por permitir que dispositivos plug and play (ligar e usar) sejam descobertos em uma rede local, como impressoras, TV’s, câmeras, mouse e pendrive.

Nesse sentido, o atacante se aproveita da abertura que esse tipo de protocolo possui para lançar grandes ataques. 

SSDP
Veja como funciona um ataque de amplificação SSDP

Por exemplo, após um dispositivo se conectar em uma rede local, ele recebe um endereço IP. Em seguida, o aparelho se comunica com outras máquinas que estão conectadas naquela mesma rede. Por fim, uma mensagem é enviada a um endereço multicast que faz com que a origem mande requisições aos grupos de IP que integram a rede. 

Agora, imagine que uma marca anuncia os seus serviços em um veículo de comunicação, bem como, o Facebook. Em seguida, a rede social diz aos potenciais clientes da marca, que lá eles encontrarão uma grande variedade de produtos e serviços. Por fim, o consumidor, após ver as opções oferecidas, solicita diretamente ao ofertante mais detalhes sobre o produto ou serviço.

Nesse sentido, a empresa retorna o contato do cliente e faz uma demonstração completa do catálogo disponível.

Os ataques do tipo SSDP utilizam a última requisição feita pelo endereço multicast para direcionar um ataque massivo até a vítima.

Entenda como o atacante realiza esse tipo de ataque?

Nesse caso, o criminoso irá explorar as vulnerabilidades encontradas nos dispositivos plug and play e utilizará os mesmos para amplificar o ataque. Após verificar cada um dos aparelhos disponíveis, o invasor utiliza um recurso chamado de IP spoofing. Essa técnica consiste em criar um pacote UDP com o próprio IP da vítima.

Por fim, o atacante envia solicitações de descoberta para cada um dos dispositivos conectados na rede, porém, com pacotes maiores do que o normal. Em suma, é assim que o ataque de amplificação SSDP age contra a infraestrutura da vítima.

Portanto, ao ter o servidor sobrecarregado, a vítima não consegue mais diferenciar tráfego legítimo de tráfego malicioso. Além disso, os usuários da rede podem sofrer uma grande frustração devido ao impacto do ataque.

Descubra como se proteger de um ataque SSDP?

Esta é uma etapa complexa e é necessário um grande esforço por parte de quem administra uma rede. E aí, você está preparado?

Para proteger-se de ataques complexos como os de SSDP, um passo simples e importante, é criar regras no firewall da rede ou ACL’s nos roteadores. Além disso, é importante conhecer muito bem o tráfego que passa pela sua infraestrutura.

Esses ataques podem consumir muitos recursos de sua rede, inclusive largura de banda. Afinal, são milhares de pps (pacotes por segundo) e não estar preparado para isso pode ser fatal.

Uma dica simples para que você não seja uma vítima fácil, é manter o sistema operacional atualizado e criar um documento de boas práticas. Contudo, isso não é o suficiente para livrá-lo de ataques mais complexos.

Além disso, é extremamente importante que os dispositivos de sua rede não participem de DMZ’s (redes desmilitarizadas). Afinal, ao fazer isso, você poderá expor essas aplicações para a rede externa.

Portanto, esteja atento a possíveis vulnerabilidades em sua rede e a proteja dos ataques cibernéticos. Principalmente, os ataques DDoS que causam anualmente, bilhões de dólares em prejuízos para empresas do mundo todo.

Você precisa de proteção contra ataques de amplificação SSDP ou outros ataques DDoS? Clique aqui.

Sobre a solução contra ataques DDoS da Huge Networks

Atualmente a Huge Networks possui soluções modernas, e com a ajuda de um sistema com IA somos capazes de detectar anomalias desconhecidas através de “base learning”, comparando o padrão de tráfego de todos os nossos clientes e todas as flags TCP/IP. Além disso, possuímos um backbone de +10 Tbps, capaz de detectar e mitigar um ataque em menos de 5 segundos, principalmente contra ataques volumétricos.

Leave a comment

Proteja seu servidor DNS de ataques DDoS

Os ataques de negação de serviço distribuído (DDoS) se tornaram recorrentes na vida de empresas e usuários na internet. Por esse motivo, é importante saber como eles funcionam e de que maneira é possível se defender desse tipo de ameaça na web. Neste artigo, iremos explicar um pouco mais sobre os ataques de amplificação DNS.

Afinal, o que são os ataques de amplificação DNS?

Os servidores DNS são um dos vetores mais exploradas em ataques DDoS. O atacante realiza uma busca por fraquezas no sistema de nomes de domínio (DNS) e gradativamente vai amplificando o ataque. Esse método faz parte do grupo de ataques do tipo volumétrico e também é conhecido como ataque de reflexão.

Como funciona esse tipo de ataque?

Geralmente, os ataques DDoS possuem a capacidade de consumir todos os recursos do servidor ou até mesmo da infraestrutura do alvo. Além disso, na amplificação DNS, o atacante usa uma técnica chamada IP spoofing (falsificação de IP). Neste caso, o criminoso utiliza o próprio IP da vítima para realizar as requisições ao servidor DNS, ou seja, a origem envia vários pacotes pequenos que retornam para o destino com um tamanho muito maior. Portanto, após receber tantas requisições, o servidor fica sobrecarregado.

É como se alguém ligasse passando um trote em um supermercado e fizesse um pedido via telefone solicitando todos os itens disponíveis no estabelecimento. No entanto, após anotar todas essas solicitações, o atendente do mercado enviaria todas aquelas mercadorias para a vítima que sequer teria ciência da encomenda.

Estrutura de um ataque de amplificação DNS
Veja a estrutura de um ataque de amplificação DNS.

Veja um exemplo em que acontece um ataque de amplificação DNS:

Para ter mais clareza sobre o cenário de um ataque DDoS de amplificação DNS, vamos imaginar a seguinte situação:

Primeiramente, o atacante envia um pacote de 2 Mbps e o servidor DNS devolve um outro pacote vinte vezes maior, ou seja, 40 Mbps em uma grande velocidade. Agora, multiplique o tamanho dos pacotes (40 Mbps) pelos 4000 dispositivos que integram o botnet do criminoso. Portanto, após um cálculo básico, teríamos um ataque volumétrico de 160 Gbps.

A evolução dos ataques DDoS

Os ataques DDoS estão cada vez mais modernos e os criminosos buscam constantemente aprimorar novas técnicas no objetivo de surpreender as defesas do alvo. Apesar de termos usado como exemplo um ataque final de 160 Gbps, dependendo das intenções e dos recursos do atacante, esse tráfego pode chegar na casa dos Tbps. Por exemplo, o Google revelou ter sofrido em 2017 um dos maiores ataques DDoS da história, chegando a uma volumetria de 2,5 Tbps.

Portanto, é importante ficar atento com os ataques DDoS, afinal, nos dias atuais, eles podem ganhar grandes proporções com muita facilidade. Além do mais, você não quer ser a próxima vítima de um ataque desses, não é mesmo?

É possível se proteger de um ataque de amplificação DNS?

Como observamos nos tópicos anteriores, um ataque como o de amplificação DNS, não é tão simples de ser mitigado. Ainda mais, se tiver uma grande volumetria, pois nesse caso, exigiria que as defesas desempenhassem um papel mais proativo.  Afinal, esse tipo de ataque demanda muita capacidade de comunicação com os seus uplinks.

Além disso, é importante ressaltar que o maior impacto é sentido diretamente nas infraestruturas dos ISP’s (Internet Service Provider ou Provedor de Serviço de Internet). Isso porque eles podem não ser capazes de bloquear o tráfego malicioso proveniente desses ataques — o que faria com que seus servidores sofressem com a sobrecarga causada pelos mesmos. Por isso, é importante ter boas práticas internas e também contar com um serviço de defesa especializado na detecção e mitigação de ataques DDoS, como por exemplo, o HugeGuard, que pode lhe ajudar proteger a sua infraestrutura em nuvem ou in-house (on-premise / no local).

Uma dica: você ainda pode criar regras em sua rede para prevenir esse tipo de ataque. Por exemplo, configure os servidores internos de DNS para atender apenas as solicitações feitas por sua empresa ou rede interna. Uma outra opção, é usar um DNS anycast na distribuição do tráfego para evitar a sobrecarga dos servidores.

Quer saber mais sobre ataques DDoS? Leia o artigo “O que é DDoS

Sobre a solução contra ataques DDoS da Huge Networks

Atualmente, a Huge Networks possui soluções modernas, e com a ajuda de um sistema com IA somos capazes de detectar anomalias desconhecidas através de “base learning”, comparando o padrão de tráfego de todos os nossos clientes e todas as flags TCP/IP. Além disso, possuímos um backbone de +10 Tbps, capaz de detectar e mitigar um ataque em menos de 5 segundos, principalmente contra ataques volumétricos.

Leave a comment

Botnet: o que é e como funciona?

A princípio,  uma botnet (bot = robô + network=rede) é uma rede de dispositivos conectados à Internet, que são controlados remotamente por um cibercriminoso, sem o conhecimento dos usuários dos dispositivos. Por exemplo, o atacante cria uma central (C&C), infecta várias máquinas e em seguida realiza um ataque em massa, contra um, ou, vários alvos ao mesmo tempo.

Contudo, além de serem utilizadas para gerar ataques, uma botnet também pode ser usada na mineração de criptomoedas e na disseminação de informações em campanhas políticas. Portanto, a tendência é que nos próximos anos, os ataques botnet se tornem cada vez mais comuns. 

Seja para ataques de negação de serviço distribuído (DDoS) ou outro crime cibernético, as botnets são um perigo em potencial para empresas e usuários no mundo todo.

Neste artigo, você irá entender sobre uma botnet, como ela funciona e as melhores formas para se proteger contra esse tipo de ameaça na web.

Como funciona um ataque feito a partir de uma botnet?

Antes de mais nada, para amplificar um ataque e causar grandes danos em uma infraestrutura de rede, o cibercriminoso precisa criar ferramentas que o auxiliem nesse processo. Além disso, a botnet é um recurso utilizado pelo atacante para gerar ataques volumétricos ou complexos, que dificultam ainda mais a defesa da vítima. Por exemplo, o cracker identifica os alvos vulneráveis — computadores, servidores, roteadores, dispositivos IoT, etc —, infecta todos eles com um malware e em seguida os controla remotamente a partir de uma central (C&C). 

Para ficar ainda mais claro, vamos imaginar que você abriu um e-mail e acabou clicando em um link aparamente normal. Depois que você clicou no link, ele te redireciona para uma página que, em um primeiro momento, pode não parecer suspeita. Porém, esta página acabou lhe infectando com um malware, e agora seu dispositivo é parte integrada de uma botnet. Isso acontece constantemente com milhares de usuários ao redor do mundo.

Botnet em ataques DDoS

No caso de um ataque de negação de serviço distribuído (DDoS), o atacante, também conhecido como bot herder ou botmaster, pode utilizar uma botnet (chamada por muitos de rede zumbi) para enviar tráfego malicioso até a vítima.

Atualmente, muitos desses criminosos criam botnets com o intuito de transformá-las em um negócio rentável na dark web, que é conhecido como Botnet-as-Service. Também conhecida como botnet de aluguel, qualquer indivíduo com más intenções e conhecimentos básicos pode contratar o serviço e enviar um ataque.

Constantemente, os cibercriminosos exploram as vulnerabilidades encontradas nos dispositivos IoT (internet das coisas). Você sabia que esses dispositivos possuem uma grande quantidade de vulnerabilidades em sua própria plataforma nativa?

Pois é, os dispositivos IoT são uma realidade na vida de milhares de pessoas, porém, todo cuidado é pouco.  Afinal, esses aparelhos saem do fabricante sem ferramentas básicas de segurança e isso pode comprometer seus usuários.

botnet o que é? - IoT

 

Os crackers estão explorando as vulnerabilidades encontradas nos dispositivos IoT para criar botnets.

Mirai

Em agosto do ano de 2016, já apareciam os primeiros registros do que viria a ser um dos maiores ataques cibernéticos da história. Nesse caso, o criminoso explorou vulnerabilidades encontradas em dispositivos IoT (câmeras de segurança, roteadores domésticos, entre outros). Ao todo, estima-se que 600.000 destes dispositivos foram infectados pelo botnet Mirai. 

Para se ter ideia, os servidores C&C, responsáveis por comandar a botnet, direcionaram diversos ataques DDoS contra organizações no mundo todo. Ao mesmo tempo, no ano de 2016, a Huge Networks defendeu cerca de 120 mil ataques IoT. O Mirai causou ataques volumétricos utilizando inundação HTTPUDPGRE, e outras técnicas complexas de TCP Flood. Dessa forma, a volumetria causada pelo botnet Mirai chegou a aproximadamente 1,1 Tbps. Na época, superando inclusive o detentor anterior do título de maior ataque DDoS da história (400 Gbps), dando uma nova perspectiva aos ataques DDoS.

Por que os ataques botnet merecem a sua atenção?

Quando analisamos os volumes de buscas de palavras-chaves em sites como Google Key Planner ou Semrush, nos deparamos com um grande número de pesquisas por termos como: “como criar uma botnet?” ou “mirai botnet download”.

Muito provavelmente, as intenções por trás destas buscas não são das melhores. Além disso, com um pouco de investimento e uma série de más intenções, qualquer indivíduo tem acesso a uma botnet inteira.

Portanto, a fácil propagação do malware em máquinas e dispositivos contrasta com a dificuldade em mitigar os ataques causados por uma botnet. Logo, um usuário comum, conectado a internet através de um dispositivo qualquer, pode ser parte de uma botnet e nem ter ciência disso. Atualmente, esse fato ocorre porque esses malwares possuem uma atualização de comportamento que acaba dificultando sua detecção.

Como estar protegido contra um ataque proveniente de uma botnet?

Bom, até aqui já falamos sobre o que são botnets, como elas funcionam e o motivo pela qual elas merecem nossa atenção. Portanto, agora é a hora de descobrir as maneiras pelas quais podemos nos proteger desse tipo de ameaça na web. 

A sua empresa está preparada para receber um ataque de botnet?

A princípio, qualquer dispositivo conectado à rede pode ser infectado por um malware e, consequentemente, ser recrutado para integrar uma botnet. Nesse caso, estamos falando, por exemplo, de relógios, câmeras de segurança, geladeiras, computadores e roteadores. Afinal, o mundo está cada vez mais conectado e a previsão é de que muito em breve, quase tudo esteja ligado à rede.

6 dicas básicas para não se tornar uma vítima de botnets

Sistema operacional sempre atualizado

Constantemente, os desenvolvedores estão atentos às falhas e vulnerabilidades encontradas no sistemas operacionais. Portanto, mantê-los atualizados é uma das mais importantes medidas de prevenção contra malwares.

Navegação responsiva

Criar bons hábitos na internet significa manter distância das ameaças presentes nela. Portanto, se você tem dúvidas sobre a integridade de um site ou arquivo de download, não execute nenhum deles e evite maiores danos.

Anexos de e-mails

Crie o hábito de verificar a autenticidade de seus e-mails, pois eles são a fonte de muitos criminosos que procuram instaurar uma botnet no seu dispositivo. Você assinou aquela newsletter? Já viu aquele endereço antes?

Atualmente, muitos sites solicitam ao usuário a autorização para enviar mensagens na caixa de entrada. Contudo, para os desavisados, isso pode ser um grande problema, já que os anexos e links disponíveis nesses e-mails podem conter agentes nocivos.  Portanto, mantenha o seu e-mail organizado e limpo para não ocorrer a possibilidade de abrir um malware anexado.

Cuidado com links suspeitos

Na internet, existem milhões de links, banners e outras iscas que podem esconder diversos tipos de vírus. Portanto, não caia no “clickbait” de cibercriminosos da internet e só clique em links confiáveis. 

Tenha um software antivírus

Tenha um bom antivírus! Encontre o software que mais e se encaixa dentro de suas necessidades e mantenha todos os seus dispositivos longe de possíveis invasões. 

Boas práticas

Adote medidas importantes, como por exemplo, BCP38 ou MANRS. Além disso, você pode criar um manual de boas práticas e protocolos de segurança na internet. Um exemplo prático é não expor serviços ou protocolos desnecessários para a internet externa (WAN).

Conclusão

É importante ressaltar que estas são medidas preventivas básicas para se proteger contra os ataques de uma botnet. Porém, se você possui uma infraestrutura mais robusta ou servidor, a ideia é ter um serviço de proteção contra esses ataques. Aqui na Huge Networks nós levamos esse assunto a sério, e, por isso, trabalhamos todos os dias para transformar a internet em um lugar mais seguro para empresas e usuários.

Portanto, fique atento às medidas preventivas contra ataques cibernéticos e procure uma ajuda especializada em casos mais específicos e complexos. Afinal, uma das melhores soluções para se proteger contra ataques na internet é criar uma estratégia para se antecipar a eles. 

Leave a comment

O que é Modelo OSI?

A internet é um universo complexo que ainda pode ser bastante explorado. No entanto, quando pensamos nela apenas em seu nível mais superficial, estamos excluíndo informações importantes. Nesse sentido, podemos dizer que a rede se forma através de conexões, disponibilidade de hardware, software, pessoas, protocolos, arquitetura de rede, entre outros. Portanto, neste artigo você irá entender um pouco mais sobre um dos padrões utilizados para o bom funcionamento da internet: o Modelo OSI.

Definindo o que é o Modelo OSI

A sigla OSI significa Open Systems Interconnection Model e é um dos modelos de referência da ISO (Organização Internacional de Padronização) para os protocolos de comunicação na internet. Além disso, o Modelo OSI é um conjunto de regras dividido em 7 camadas que objetiva garantir a comunicação entre os diferentes dispositivos disponíveis na rede. O modelo foi lançado em 1984 pela ISO e até hoje é aplicado e usado para explicar o funcionamento de vários processos realizados na rede.

Atualmente, as 7 camadas do Modelo OSI são as seguintes: Física, Enlace de dados, Rede, Transporte, Sessão, Apresentação e Aplicação. Além disso, cada uma delas tem uma função específica dentro do modelo. 

Agora que você já sabe o que é o Modelo OSI, vamos explicar como funciona cada uma das camadas.

Modelo OSI — 7 camadas
As 7 camadas do modelo OSI

1 – Camada Física

Antes de mais nada, você precisa saber que a base do Modelo OSI é a camada em que podemos encontrar toda a parte física usada na estruturação de uma rede, como cabos, modems e repetidores. Esta também é a camada por onde acontece a transmissão de bits brutos em um canal de comunicação. Na prática,  isso significa que os dispositivos devem se comunicar com a mesma string (cadeia de caracteres usada na programação).

2 – Camada de Enlace de Dados

A camada de enlace de dados é responsável por pegar dados brutos e transmiti-los livres de possíveis erros. Nesse sentido, ela fragmenta pacotes de dados, transformando-os em quadros (frames), facilitando a comunicação entre os dispositivos conectados na mesma rede.

3 – Camada de Rede

A princípio, a camada de rede do Modelo OSI recebe os quadros da camada de enlace de dados e os entrega aos destinatários com base nas informações contidas nos frames. Basicamente, é nesse nível que acontece o processo de roteamento e também a utilização do protocolo IP (Internet Protocol).

4 – Camada de Transporte

A camada de transporte recebe os dados da camada de sessão e os divide em unidades mais compactas. Além disso, ela também é responsável por gerenciar e verificar erros nos dados recebidos. Por exemplo, um protocolo utilizado pela camada 4 é o TCP, que frequentemente é usado como vetor em ataques DDoS do tipo exaustivo.

5 – Camada de Sessão

Em primeiro lugar, a camada de sessão é responsável por criar canais de comunicação para os dispositivos da rede. Além disso, ela também tem o papel de abrir e fechar as transmissões de maneira dinâmica, tornando o fluxo de envio e recebimento de dados mais funcional. Assim, durante as transferências de dados na camada de sessão, são criados pontos de verificação. Na prática, isso significa que, caso uma das sessões seja interrompida, o processo retorna a partir do último ponto de backup criado na camada.

Você conhece o recurso de restauração do Windows? Se sim, podemos dizer que tanto ele quanto a camada de sessão possuem funcionalidades semelhantes. Por exemplo, você pode definir um ponto de restauração para evitar problemas no futuro. Portanto, realizando esse processo, você consegue restaurar o sistema ao seu ponto de origem.

6 – Camada de Apresentação

A camada de apresentação é responsável por sintetizar os dados que serão enviados à camada de aplicação, ou seja, é feita uma preparação para simplificar os pacotes. Além disso, é nesta etapa que os dados recebidos e enviados são criptografados. Portanto, a camada de apresentação também tem o papel de traduzir esses dados e compactá-los, otimizando a comunicação entre os dispositivos.

7 – Camada de Aplicação

Acima de tudo, a camada de aplicação é onde o usuário final tem uma experiência mais próxima com o modelo OSI. Logo, quando um indivíduo utiliza um aplicativo, navegador ou e-mail, acontece uma interação com a camada 7 no processo de comunicação. Nesta etapa, utiliza-se protocolos como HTTP, DNS, RTP, FTP, SMTP e POP. 

Porém, se você administra uma rede, fique ligado! Afinal, muitos criminosos utilizam esta camada para direcionar ataques DDoS extremamente complexos e difíceis de serem mitigados. Você confere os tipos de ataques DDoS neste artigo do Blog da Huge Networks.

Proteja-se contra ataques DDoS nas camadas do Modelo OSI

Proteção contra DDoS para as camadas do modelo OSI
Proteja-se contra os ataques DDoS nas principais camadas do modelo OSI

A princípio, esperamos que você já saiba até aqui que os ataques de negação de serviço distribuído são um perigo para as empresas e usuários na internt. Porém, se você ainda não sabe o que é e nem como funciona um ataque DDoS, clique aqui e leia um artigo completo sobre.

Acima de tudo, os ataques DDoS exploram vulnerabilidades encontradas nas camadas do modelo OSI para direcionar ataques exaustivos, volumétricos ou na camada de aplicação.

Veja alguns exemplos de ataques DDoS de amplificação nestes dois artigos: Amplificação de DNS e Amplificação SSDP.

Você precisa de proteção contra ataques DDoS nas camadas do Modelo OSI?

Sobretudo, nós da Huge Networks oferecemos uma maneira de se ter mais liberdade na internet. Se você tem um negócio online, deve saber mais do que ninguém o quanto é importante oferecer segurança e desempenho para os seus usuários.

A Huge Networks possuí uma rede global com mais de 10 Tbps e é capaz de mitigar ataques DDoS em menos de 5 segundos sob garantia de SLA. São três soluções (Cloud, Appliance On-Premise e Hybrid) baseadas em IA e capazes de detectar anomalias desconhecidas através de “base learning” comparando o padrão de tráfego de todos os nossos clientes e todas as flags TCP/IP.

Quer conhecer nossas soluções contra os ataques DDoS? Acesse nosso site clicando aqui.

Leave a comment

Hacker x Cracker: Entenda a diferença

Hoje em dia, é comum ouvirmos falar de hacker e cracker, principalmente em notícias sobre invasões de sistemas e roubos de informações. No entanto, muitas pessoas ainda confundem os dois termos, achando que eles significam a mesma coisa.

Neste artigo, vamos explicar qual é a diferença entre hacker e cracker e por que é importante saber distinguir esses dois conceitos.

O que é um hacker?

Antes de mais nada, é necessário quebrar um senso comum em relação ao termo. Afinal, o hacker em si é conhecido popularmente como um criminoso que burla sistemas e direciona ataques a empresas e organizações governamentais — o que é incorreto de se afirmar

Dessa forma, os hackers são indivíduos com um alto conhecimento dentro do universo da computação. Além disso, são capazes de modificar e adaptar softwares e hardwares de computadores e outros dispositivos. Uma das funções de um hacker é a de encontrar vulnerabilidades em um sistema de segurança e, a partir disso, aplicar correções.

Um termo muito utilizado nos dias de hoje é o de Ethical Hacking, ou Hacker Ético. Nesse sentido, o nome reforça ainda mais a real função desse tipo de profissional. Inclusive, muitas empresas contratam hackers no intuito de terem o suporte de alguém que realmente saiba como funciona a segurança de uma infraestrutura de rede. 

Atualmente, muitas pessoas utilizam a palavra “hack” para dizer que conseguiram facilitar um processo que antes era extremamente difícil. No marketing digital, por exemplo, existe o que se conhece como “Growth Hacker”, que é um profissional dedicado a encontrar oportunidades de acelerar o crescimento da empresa. Portanto, podemos dizer que o hacker não pratica crimes ou ilegalidades que visam prejudicar pessoas ou empresas, afinal, essa é uma característica do cracker.

O que é um cracker?

Assim como o hacker, o cracker é um indivíduo com um alto nível de conhecimento em tecnologia da informação. Todavia, utiliza suas habilidades para fins ilícitos, sendo os ataques cibernéticos uma prática comum desses criminosos. Se você acompanha o Blog da Huge Networks, provavelmente já ouviu falar sobre o papel desse tipo de malfeitor em um ataque de negação de serviço distribuído (DDoS).

Esse grupo é responsável por realizar diversas ilegalidades que visam roubar dados pessoais, propriedade intelectual, bancos ou até mesmo invadir um sistema governamental. Em 2020, por exemplo, numa matéria publicada no portal do G1, foi relatado que cibercriminosos enviaram uma tentativa de golpe através da conta de perfis famosos no Twitter. Os perfis de Jeff Bezos, Kim Kardashian, Elon Musk, Barack Obama e Bill Gates foram alguns dos afetados pelos cibercriminosos.

A mensagem enviada pelas celebridades prometia pagamento em dobro por bitcoins:

O que é um hacker? — TweetImagem: reprodução

No entanto, no título da matéria do G1 está estampado o nome “hacker”, o que ajuda a fomentar a confusão entre os termos.

Veja o exemplo dos ataques DDoS

Os crackers podem causar danos tanto a empresas quanto a usuários comuns da internet. Para que você entenda esse processo, podemos usar como exemplo, os ataques DDoS . Nesse caso, os criminosos exploram as vulnerabilidades da infraestrutura de rede de uma empresa e também de dispositivos domésticos dos usuários. Por fim, o objetivo é sobrecarregar o servidor da vítima com um alto volume de tráfego.

Primeiramente, para realizar um ataque de negação de serviço distribuído, o cracker deve criar uma central C&C. Após isso, ele realiza uma busca por dispositivos vulneráveis na rede e, através de um malware, infecta milhares de máquinas para criar um botnet. Além disso, são vários os motivos pelos quais um usuário é infectado por um malware, entre eles: ter um sistema operacional desatualizado, acessar sites maliciosos e abrir links questionáveis.

Uma prática muito comum na internet é a de realizar downloads em sites que fornecem conteúdos pirateados, como filmes e séries. Ademais, muitos usuários sabem dos riscos, são alertados pelos antivírus e mesmo assim baixam esse tipo de conteúdo. Porém, se você é uma dessas pessoas, tome muito cuidado, pois você pode ser vítima de um botnet e nem saber. Afinal, um cracker pode estar utilizando o seu notebook, PC ou celular para enviar ataques de negação de serviço distribuído sem a sua consciência. 

Por fim, aquele malware que muitos consideram “inofensivo”, a qualquer momento, pode ser utilizado pelo atacante para roubar senhas e dados pessoais disponíveis no seu computador. Portanto, proteja-se e mantenha todos os softwares atualizados, além da adoção de boas práticas de navegação na internet.

Afinal, qual é a diferença entre hacker e cracker?

Diferença entre hacker e cracker

Imagem: reprodução

Como observamos anteriormente, a principal diferença entre eles está na maneira como esses indiviíduos utilizam suas habilidades na internet. Nesse sentido, enquanto um busca proteger empresas e usuários, o outro tenta fazer o contrário. Segundo um artigo da faculdade Unyleya, em 1985, os hackers criaram o termo “cracker” para que essa confusão ainda atual acabasse. Contudo, apenas um novo nome pode não ter sido o suficiente para resolver o problema.

Agora você sabe a diferença entre hacker e cracker. Portanto, nosso próximo passo é classificar os grupos existentes e também dar algumas dicas para que você se proteja contra os criminosos da web.

Classificação dos Grupos de Hackers 

Os tipos de Hackers

Classificação de Hackers por grupos

White Hat

Um hacker White Hat é o indivíduo que utiliza suas habilidades para fins éticos e legais. Além disso, muitos deles trabalham para organizações governamentais para testar sistemas de segurança. O White Hat invade uma rede somente mediante a autorização ou certificação de uma empresa ou instituição governamental. Nesse sentido, a ideia de se ter esse tipo de profissional a disposição é para testar os níveis de segurança de um sistema de defesa e evitar invasões ou ataques na rede.

Black Hat

Poderíamos facilmente classificar este grupo como crackers. Afinal, os Black Hats utilizam suas habilidades para direcionar ataques, burlar sistemas e cometer outros crimes na internet. Além disso, diferentemente de um White Hat, o Black Hat é considerado um criminoso no universo da cibersegurança.

Gray Hat

Esse é grupo que se localiza literalmente entre o Black e o White Hat, pois eles utilizam suas habilidades para benefício próprio. Eles podem tanto burlar sistemas como corrigir falhas de segurança. Portanto, o objetivo deste grupo é ter algum tipo de ganho pessoal através de suas ações dentro do universo digital.

Script Kiddies

Sabe quando seu filho está aprendendo uma coisa nova e acaba quebrando algum item da casa? Podemos dizer que este grupo é bem parecido com uma criança que ainda está aprendendo a dar os primeiros passos. Eles são iniciantes no mundo hacker e suas ações, na maioria das vezes, acabam causando problemas. Um exemplo muito comum de Script Kiddies, são alguns jogadores de games online. Afinal, uma vez irritados, independentemente do motivo,  procuram por algum programa na internet para realizar algum tipo de ataque cibernético como meio de vingança.

Green Hat

Diferentemente dos Script Kiddies, esse grupo se esforça e estuda muito para aprender tudo sobre as técnicas e recursos disponíveis para se tornar um hacker.

De maneira geral, o hacker Green Hat é aquele que está começando a se interessar por segurança da informação e hacking ético, mas ainda não possui habilidades suficientes para ser considerado um hacker experiente.

Apesar de todas essas classificações de cores representadas por chapéus, o mais importante é você diferenciar quem tem boas intenções e quem tem más intenções. Ou seja, conhecer a diferença entre um hacker e cracker. Portanto, atente-se a sua segurança na internet e não seja mais uma vítima.

Como se proteger contra um cracker?

Se você tem uma empresa e quer se proteger contra ataques DDoS, leia o artigo do Blog da Huge Networks sobre ataques de negação de serviço distribuído e veja algumas dicas para proteger a sua empresa contra esse tipo de ameaça.

Como já explicamos, muitos usuários se tornam vítimas de cribercriminosos por falta de conhecimento sobre uma navegação responsiva. Afinal, se você já teve sua rede invadida ou atacada, sabe o quanto isso é desagradável.

Mas, nós estamos aqui para te ajuda! Portanto, aqui vão algumas dicas que podem auxiliar na proteção contra os crackers:

Atualize o seu sistema operacional

A princípio, uma maneira simples de se proteger contra ataques ou invasão de um cracker é manter o seu sistema operacional sempre atualizado. Frequentemente sistemas como o Windows  lançam novas atualizações que visam corrigir problemas de vulnerabilidades. 

Acesse apenas sites confiáveis

Muitos sites só estão na internet em busca de uma vítima. Portanto, ao acessar um site malicioso, você pode clicar em algum link ou banner e ser infectado por um malware ou outros tipos de vírus. Jamais baixe arquivos de sites piratas – você poderá será vítima de um cracker.

Não abra links de fontes questionáveis

Muitos criminosos se empenham em enviar links fraudulentos para as vítimas — seja por e-mail, sms, ou até mesmo nos famosos mensageiros como o WhatsApp e o Telegram. Os links podem solicitar senhas de cartões, dados pessoais, instalar um malware no seu dispositivo, entre outros. Portanto, antes de clicar, questione a procedência do link em questão a fim de evitar um possível dano a sua máquina ou rede.

Crie senhas fortes

A famosa senha “123456789” nunca foi viável e, agora com o mundo cada vez mais conectado, ela se tornou ainda menos recomendada. Nesse sentido, você pode utilizar uma variação de letras maiúsculas, minúsculas, caracteres especiais e números para criar senhas fortes. Além disso, você também pode contar com a ajuda de bons gerenciadores de senha que fazem isso de forma automática.

Tenha a sua disposição um bom antivírus

Uma ferramenta extremamente útil e acessível — disponível tanto em versão paga quanto gratuita — é o antivírus. Ter um bom antivírus pode te ajudar a se livrar de diversas ameaças da internet. Atualmente, esse tipo de ferramenta possui diversas funções de segurança, como VPN, Firewall e proteção contra ransomware. Portanto, procure um software que mais te agrade e proteja-se na web.

Proteja-se na rede

É muito importante estar seguro na internet, e ter a consciência disso pode lhe garantir uma experiência ainda mais agradável no mundo digital. A cibersegurança tem se tornado algo primordial para empresas e usuários do mundo inteiro. E não se esqueça: os prejuízos que um ataque ou crime cibernético podem causar vão além do âmbito financeiro.

Siga a Huge Networks no linkedin e saiba mais sobre cibersegurança.

Leave a comment

O que é DDoS: descubra tudo sobre um dos principais ataques cibernéticos do mundo

Os ataques DDoS ganham amplitude, justamente pelo fato de existirem bilhões de dispositivos conectados a internet. Além disso, o número de usuários no mundo cresce a cada ano.

Segundo uma pesquisa realizada pelo Internet World Stats, pelo menos 67% da população mundial está conectada à internet. Em outras palavras, estamos vivendo um momento em que a internet cobre mais da metade de todo o planeta.


Número de usuários na internet mundialFonte: Internet World Stats


Nesse sentido, o que víamos antigamente só em filmes — carros andando por conta própria, hologramas, inteligência artificial etc. — já não é algo tão fora da nossa realidade.

Portanto, fica claro que o crescimento da internet pode trazer demandas de segurança a serem resolvidas, afinal, o avanço tecnológico também beneficiou os criminosos.

Afinal, o que é DDoS?

O DDoS (Distributed Denial of Service, ou ataque de negação de serviço distribuído) é um tipo de crime cibernético bastante conhecido no mundo da cibersegurança.

Aqui, uma central comanda milhares de máquinas e gerencia um ataque em grande escala. O cracker invade ou desenvolve sua própria central de controle (C&C) e, em seguida, infecta outros milhares de dispositivos com um vírus malware. Esse grupo de máquinas infectadas é conhecido como botnet.


Estrutura de um ataque DDoSEstrutura de um ataque DDoS

Para exemplificar, podemos fazer uma analogia com um apocalipse zumbi. Afinal, a maneira como ambos se multiplicam é bem parecida. 

Se você já assistiu um filme ou série que trate do tema, certamente percebeu que o vírus se multiplica conforme os zumbis vão infectando outras pessoas. Quando o número de infectados cresce, os recursos necessários para a sobrevivência humana começam a ficar escassos e inacessíveis em muitos casos. O DDoS se comporta da mesma forma na internet. As máquinas infectadas consomem os recursos das vítimas para que não haja mais nada ao que, ou, a quem recorrer.

Por fim, o principal objetivo dos ataques DDoS, é sobrecarregar a vítima com uma grande quantidade de tráfego malicioso. Os criminosos podem direcionar esses ataques até um web site, servidor, ou até mesmo uma infraestrutura inteira. Para as empresas, o tempo de inatividade causado pelo DDoS causa, além de prejuízos financeiros, danos à reputação da marca, problemas judiciais, entre outros.

Modelo OSI: as camadas utilizadas pelos cibercriminosos em ataques DDoS

A sigla OSI significa Open Systems Interconnection Model e é um dos modelos de referência da ISO (Organização Internacional de Padronização) para os protocolos de comunicação na internet.

As camadas do modelo OSI são caminhos utilizados pelo atacante para realizar os ataques DDoS.

7 camadas do modelo OSI

As 7 camadas do modelo OSI

Atualmente, as 7 camadas do Modelo OSI são divididas em: Física, Enlace de dados, Rede, Transporte, Sessão, Apresentação e Aplicação.

Veja cada uma delas:

1 – Camada Física

É a camada base do modelo OSI, onde encontra-se a parte física da rede. Também é responsável pela transmissão de bits brutos em um canal de comunicação.

2 – Camada de Enlace de Dados

Camada responsável pela facilitação da comunicação entre os dispositivos da rede. Além disso, também tem o papel de detectar e corrigir erros encontrados na camada 1.

3 – Camada de Rede

É a responsável por receber e entregar as informações (dados) aos destinatários da rede.

4 – Camada de Transporte

Responsável pela compactação dos dados. A camada 4 se baseia no protocolo TCP/IP.

5 – Camada de Sessão 

Realiza a abertura e fechamento de transmissões de forma dinâmica. Cria pontos de restauração e ajuda na comunicação funcional entre os dispositivos da rede.

6 – Camada de Apresentação 

Etapa em que é realizada a criptografia e descriptografia dos dados. Além de entregar a informação simplificada para a camada de aplicação.

7 – Camada de Aplicação

Ponto em que o usuário tem a experiência direta com o modelo OSI.  Aqui é onde acontece a interação entre as pessoas e os dispositivos conectados à internet.

Quais são os tipos de ataques DDoS?

Existem três tipos de ataques DDoS: volumétricos, na camada de aplicação e os direcionados a protocolos. Em cada um deles, os criminosos aplicam métodos e técnicas diferentes, justamente com o intuito de explorar ao máximo o seu alvo.

Conheça os três tipos:

Ataques Volumétricos

Acima de tudo, o objetivo aqui é consumir banda — capacidade de internet —, rede e/ou serviço de destino. Nesse sentido, a ideia é sobrecarregar a vítima de maneira que ela não consiga se comunicar com o resto da Internet. Atualmente, os criminosos se beneficiam da utilização de botnets, que nada mais são do que sistemas e dispositivos infectados por um malware sob controle do atacante.

É importante ressaltar que a maioria dos usuários que fazem parte de botnets sequer sabem disso. A vítima não é avisada que seu sistema ou dispositivo foi alvo de invasão. Em outras palavras, tudo é feito sem aviso ou sinalização. 

Do outro lado da ponta, temos as grandes organizações – que são vítimas frequentes desses ataques. Contudo, diferentemente do usuário, as empresas rapidamente percebem os sintomas e consequentemente os prejuízos causados por esse tipo de crime.

Por exemplo, imagine que um ataque como este seja direcionado a um aplicativo de investimentos, e, de repente, os investidores da plataforma não consigam mais acessá-lo. Para um investidor assíduo, isso poderia resultar em prejuízos financeiros significativos.

O que é DDoS - Ataque volumétricoAtaque volumétrico


E não se engane! Os cibercriminosos estão por toda parte, assim como estão dispostos a atacar qualquer um que se encontre vulnerável na internet. Se a vítima não estiver preparada para lidar com esse cenário, certamente ela será um alvo fácil para os atacantes. 

Além disso, muitos desses ataques podem ser feitos através de vulnerabilidades de amplificação, como amplificação DNSamplificação SSDP, LDAP/CLDAP etc.

Ataques na Camada de aplicação

Os ataques na camada de aplicação são, sobretudo, os mais complexos de serem mitigados. Isso ocorre pois o atacante envia muitas requisições simultâneas, simulando o tráfego legítimo da aplicação de destino. Para exemplificar, pense em 1.000.000 usuários tentando abrir o seu website, enviando muitos requests HTTP GET ou HTTP POST.

Imagine milhares de abas abertas do Chrome e que todas elas acessem simultaneamente o mesmo site. Na prática, é assim que funciona um ataque na camada de aplicação. Entretanto, a quantidade de acessos é extremamente alta, e, por isso, a aplicação da vítima acaba sendo prejudicada.

O que é DDoS - Ataque na camada de aplicaçãoAtaque na camada de aplicação (L7)

Ao contrário dos ataques volumétricos que visam a rede inteira, o DDoS na camada 7  — camada de aplicação do modelo OSI — objetiva interromper uma aplicação específica da vítima.

Além disso, quando direcionados a camada 7, o DDoS só pode ser mitigado através de metodologias complexas, como Challenge DNS, TCP SYN Proxy, Captchas, entre outros. Todavia, vale ressaltar que a maioria desses ataques são de baixo volume de banda (bits/megabits). 

Porém, eles são altamente destrutivos, e, portanto, os mais difíceis de serem detectados e mitigados.
 

Ataques exaustivos (TCP ou semelhantes)

Os ataques exaustivos TCP Transmission Control Protocol, ou Protocolo de Controle de Transmissão — são realizados com o objetivo de consumir todos os recursos de hardware e processamento disponíveis, como a CPU. Dessa forma, através de um alto volume de tentativas seguidas de abertura de conexões, essa técnica faz com que o servidor ou a rede de destino responda de maneira desproporcional.

Ataque à Camada de Protocolo


Portanto, firewallsload balancers, roteadores e demais equipamentos com grande capacidade podem ser derrubados com esses métodos. Além disso, existem outros vetores explorados aqui, como o TCP SYN, TCP SYN+ACK, TCP RST, TCP ACK, entre outros.

Veja os principais motivos por trás dos ataques DDoS

O DDoS é um tipo de ciberataque que vem ganhando popularidade pelos estragos causados em grandes empresas do mercado e no mundo todo. Por exemplo, em 2015, a série Mr. Robot deu o que falar ao abordar a temática nas televisões do mundo todo.

https://gifer.com/embed/9CBs

Entretanto, apesar de em muitos momentos o tema ter sido romantizado, a produção consegue explorar muito bem o universo da cibersegurança. Além disso, a série também mostra algumas das principais motivações por trás desses ataques.

São várias as razões pelas quais esses crimes acontecem e trouxemos algumas para vocês neste artigo:

O que é DDoS - Principais motivos dos ataques DDoS

Principais motivos de um ataque de negação de serviço distribuido

Prática de extorsão

O servidor ou infraestrutura é sobrecarregado e tomado pelo atacante. Portanto, para que o sistema volte ao ar, o criminoso solicita uma quantia em dinheiro em troca. Contudo, não existe garantia alguma de que a promessa seja realmente cumprida. Afinal, você estará lidando com um criminoso.

ATENÇÃO! Sempre recomendamos que não pague qualquer resgate advindo de ataques cibernéticos, uma vez que não existe qualquer garantia. Além disso, pagar o resgate fortalece o atacante.

Concorrência desleal

Algumas empresas, para terem mais vantagem competitiva, utilizam o DDoS como arma para atingir seus concorrentes. Infelizmente, essa pratica se tornou muito comum no mercado, principalmente no segmento de ISP’s (Internet Acces Provider) ou, como são conhecidos popularmente, Provedores de Internet. 

Portanto, atente-se aos possíveis motivos pelos quais você poderia estar sofrendo este ataque. Afinal, existe a possibilidade de ser um concorrente desleal.

Hacktivismo

Aqui, o indivíduo utiliza o DDoS como um meio para expressar sua indignação com a política, setor privado ou servidor de jogo, por exemplo. Esta prática é, muitas vezes, direcionada a órgãos governamentais como uma espécie de protesto contra as ações feitas pelos mesmos. Portanto, o ataque é um recurso para mostrar essa insatisfação com um serviço prestado.

Vingança

Um outro motivador muito comum é o de “chumbo trocado” entre ex-funcionários e empresas. Já foram divulgados diversos escândalos de ex-colaboradores que contrataram um serviço de ataques DDoS no mercado negro para se vingar da companhia que os demitiu. Dá para acreditar?!

Fama

Exemplo de Ataque DDoS motivado por fama

Se você acessa o twitter, provavelmente já se deparou com uma trend envolvendo grupos de hackers. Isso acontece porque as pessoas enxergam de maneira superficial os casos envolvendo ataques cibernéticos. O que os criminosos querem são aqueles poucos minutinhos de fama, para se promoverem através de causas populares. 

Até aqui, já vimos o que é DDoS e os motivos pelos quais ele acontece com tanta frequência. Porém, a grande pergunta é: como você pode proteger a sua empresa, site ou servidor desse tipo de ameaça? Você está preparado para responder esta pergunta? Não? Então, vamos continuar!

Como estar protegido contra um ataque DDoS?

Se proteger de um ataque de negação de serviço distribuído pode ser uma tarefa um tanto quanto complexa. Aqui na Huge Networks, por exemplo, contamos com um time formado por especialistas de diversas áreas, como engenheiros de TI, analistas de redes, desenvolvedores e programadores. Além disso, temos tecnologia própria e uma infraestrutura robusta que se conecta com os principais pontos de conectividade do mundo.

Porém, antes de procurar qualquer solução, é necessário que você entenda quais são as suas necessidades em relação a segurança de sua infraestrutura de rede — isso possibilita que você tome as melhores decisões. 

Existem alguns recursos e ferramentas que podem ser utilizadas na luta contra os ataques DDoS. Se você gerencia sua própria rede, vamos dar algumas dicas para que você aumente a segurança de sua infraestrutura e identifique possíveis estes ataques.

Conheça o seu tráfego

Primeiramente, é muito importante conhecer bem o tráfego da sua rede. Se você gerencia o próprio servidor, é crucial que você seja capaz de identificar alterações nos padrões de acessos. Afinal, os ataques DDoS se comportam de maneira agressiva através de um grande volume de tráfego malicioso.

Portanto, identificar essas alterações é fundamental para o funcionamento da infraestrutura, assim como também a sua segurança.

Roteador de borda não mitiga ataques DDoS

Algumas empresas confiam toda a segurança de sua rede nos roteadores de borda. Porém, o equipamento não foi feito para mitigar DDoS, mas sim para conduzir da melhor forma o tráfego que passa pela infraestrutura.

Os criminosos, podem descobrir a fragilidade de sua rede e explorar as vulnerabilidades do equipamento. O atacante pode, por exemplo, explorar diversos tipos de vetores, como: amplificação DNSamplificação SSDP, etc.

Os ataques DDoS estão sempre evoluindo, e a cada ano que passa é possível observar um aumento significativo no número de anomalias detectadas e mitigadas na internet. Além disso, os criminosos estão sempre em busca de novas tecnologias que objetivam aprimorar suas técnicas. 

Mesmo que você crie regras em seu roteador de borda, sua infraestrutura ainda pode ser um alvo — afinal, o equipamento não foi desenvolvido com o propósito de mitigar ataques. Portanto, aplique outras técnicas e métodos de prevenção para que sua empresa tenha mais segurança.

Investir em largura de banda pode amenizar o problema

DDoS consome largura de banda, podendo fazer com que sua infraestrutura fique saturada facilmente. Portanto, nada mais justo do que investir neste recurso para evitar que sua rede fique sobrecarregada — inclusive em casos de ataques menores.

Entretanto, é importante ressaltar que essa é apenas uma maneira de amenizar o impacto do problema e não resolvê-lo.

Blackhole (Buraco Negro)

Essa é uma técnica utilizada geralmente em última instância, ou quando não há outro recurso para mitigar ataques. Apesar de ser uma maneira de se defender, o blackhole (ou blackholing), descarta todo o tráfego que chega na rede, ou seja, tanto o tráfego legítimo quanto o malicioso serão roteados para um “buraco negro”.

Além disso, existem muitos problemas na utilização deste recurso e o principal deles é que até os usuários legítimos podem ter seu acesso ao serviço negado. Você não quer que o seu cliente saia frustrado do seu site, correto?

Crie regras para os roteadores e firewalls

Uma tarefa básica e também muito importante é a criação de regras no firewall da rede e ACL’s — acess list control ou lista de controle de acessos — nos roteadores. Você pode, por exemplo, configurar o seu roteador para bloquear requisições DNS com protocolos UDP na porta 53 — isso poderia ajudar na defesa contra um ataque de amplificação DNS.

Porém, como dito no tópico sobre os roteadores de borda, nem sempre realizar estas configurações básicas serão o suficiente para estar 100% protegido contra ataques DDoS mais complexos.

Tenha ao seu lado um especialista em mitigação

As técnicas que apresentamos podem não ser o suficiente para resolver 100% do problema. Afinal, os criminosos buscam explorar ao máximo a infraestrutura de suas vítimas. O ideal é contar com uma solução especializada é evitar maiores problemas, e, principalmente, a dor de cabeça causada por esses ataques.

O que é DDoS - Proteja a sua infraestrutura

 

As soluções de mitigação, disponíveis atualmente, contam com tecnologia de ponta e infraestruturas robustas para lidar de maneira resiliente contra os ataques DDoS. Ao direcionar essa tarefa para uma empresa especializada, você economiza recursos financeiros, humanos e outros esforços necessários para sua segurança na internet.

Conheça a solução da Huge Networks

Atualmente, a Huge Networks possui uma das soluções mais modernas do mercado, além de uma infraestrutura  robusta e completa para atender a sua empresa.

Com tecnologia própria, nossa proteção DDoS foi construída com base em Inteligência Artificial e o que há mais moderno no mercado de segurança cibernética. 

Além disso, a solução conta com uma metodologia chamada “based learning” que detecta todas as anomalias, inclusive aquelas desconhecidas pelo sistema através de um método de aprendizagem inteligente.

São mais de 15 pontos de presença a sua disposição, SLA de mitigação inferior a 5 segundos, suporte 24/7, dashboard para monitoramento em tempo real e muito mais. Acesse o nosso site para saber mais sobre nossas soluções.

Leave a comment

Entenda a diferença entre um ataque DDoS e DoS

A segurança da informação é uma das maiores preocupações dos usuários e empresas na era digital. Entre as diversas ameaças cibernéticas que existem, os ataques DoS e DDoS são dois dos mais comuns e preocupantes. 

Embora ambos visem a sobrecarga de servidores e sistemas, eles diferem em seus métodos de execução e efeitos.

Neste texto, exploraremos as diferenças entre esses dois tipos de ataques e como eles podem afetar a disponibilidade do seu serviço online.

Entenda o conceito de DoS e DDoS

Tanto o ataque DoS (Denial of Service) quanto o ataque DDoS (Distributed Denial of Service) são técnicas maliciosas usadas para sobrecarregar um servidor, rede ou sistema de computador.

Contudo, a principal diferença entre esses dois tipos de ataque é a forma como eles são executados:

DoS é um tipo de ataque que visa tornar um sistema ou recurso inacessível, geralmente inundando o alvo com solicitações inválidas ou mal formadas.

DDoS é uma variação do DoS, onde o ataque vem de múltiplos dispositivos, geralmente infectados por malware, que agem de forma coordenada para atacar o alvo.

Em resumo, a principal diferença entre os ataques DoS e DDoS é que o ataque DoS é executado por meio de um único dispositivo ou computador. Por outro lado, o ataque DDoS é executado por meio de uma rede de dispositivos comprometidos, tornando-o mais complexo e difícil de ser mitigado.


Quando foi o primeiro caso registrado?

Os primeiros casos conhecidos de ataques DoS remontam aos anos 1990, com o surgimento da internet comercial. Desde então, esses ataques têm sido uma ameaça constante à disponibilidade de sistemas e serviços online de diferentes empresas, independente do porte ou segmento.

O primeiro caso conhecido de DDoS foi registrado em 1999, quando um grupo conhecido como “MafiaBoy” atacou vários sites de alto perfil, incluindo Amazon, CNN e Yahoo. O ataque foi executado usando uma rede de computadores comprometidos. Logo, isso permitiu que o atacante ampliasse sua capacidade de inundar o alvo com tráfego inválido.

A cada ano, os ataques DoS e DDoS tornam-se mais sofisticados e frequentes, representando uma ameaça à segurança e disponibilidade de sistemas e serviços online.

Leave a comment

Go to Top