Relatos de ataques DDoS aparecem nos noticiários a cada poucos meses. Os servidores quebram, os sites diminuem e as empresas podem perder milhões de dólares enquanto seus serviços são interrompidos. Serviços que vão desde Netflix e Reddit até fornecedores de eletricidade, entre muitos outros, sofreram tais ataques.
Como são executados e distribuídos os ataques de negação de serviço (DDoS)?
Simplificando, um ataque de negação de serviço distribuído (DDoS) torna um serviço da Web indisponível. Funciona com base no princípio de sobrecarregar a capacidade de um site de gerenciar várias solicitações ao mesmo tempo. Essa sobrecarga significa que visitantes / usuários legítimos têm acesso negado.
Os ataques DDoS geralmente são executados usando uma rede de bots chamados botnets. Um bot é simplesmente um script ou programa de software projetado para executar tarefas repetitivas. Por exemplo, os rastreadores da Web e os mecanismos de pesquisa são bots. No caso de um ataque DDoS, a tarefa repetitiva está fazendo uma solicitação para um servidor da web, repetidamente.
Um computador, servidor ou dispositivo de IoT pode se tornar um bot se o usuário, inadvertidamente, baixar malwares de um ator mal-intencionado. Esse bot então se conecta aos servidores de comando e controle, que têm instruções para iniciar um ataque. Uma vez que o malware tenha se espalhado o suficiente e criado um exército de bots, o botnet está pronto para ser implantado para fins maliciosos. O objetivo é geralmente um ataque DDoS ou para roubar dados, enviar spam ou distribuir ransomware.
Diferentes tipos de dispositivos podem ser transformados em um bot para um ataque: computadores, servidores e até dispositivos IoT. Por exemplo, em 2016, o serviço de nomes de domínio (DNS) Dyn sofreu um ataque DDoS massivo de um botnet. A Mirai Botnet explorou as deficiências de segurança em 30.000 câmeras WiFi, o que permitiu que hackers acessassem os roteadores Wi-Fi dos usuários e criassem uma enorme rede de bots. Este ataque teve efeitos indiretos em milhares de outros sites usando os serviços da Dyn
Escolha seu veneno
Existem três tipos diferentes de ataques DDoS. Os mais comuns são os ataques volumétricos, que abrangem cerca de dois terços dos ataques DDoS. Ataques volumétricos usam uma botnet para fazer solicitações aos servidores de uma só vez, sobrecarregando sua capacidade de largura de banda. Isso impede que o tráfego genuíno seja transmitido. Um tipo comum de ataque volumétrico é um ataque de inundação UDP (User Data Protocol). Como o nome sugere, esse ataque envolve o envio de uma enxurrada de pacotes UDP, que o servidor tenta em vão responder.
Os ataques de protocolo são o segundo tipo mais comum de ataque DDoS, perfazendo cerca de 20% dos casos. Esses ataques visam pontos fracos na camada de rede (camada 3) ou na camada de transporte (camada 4). Inundações de SYN, um tipo de ataque de protocolo, enviam um grande número de solicitações para o destino com endereços IP de origem falsificados. A identidade do remetente é obscurecida ao se passar por outro endereço. Esse tipo de ataque explora o processo de handshake do Protocolo de Controle de Transmissões (TCP). Este é um processo de três etapas que envolve um cliente trocando informações com um servidor para estabelecer uma conexão para enviar e receber dados. Em um ataque de inundação SYN, o volume dessas solicitações significa que o alvo não pode responder a todas elas, esgotando seus recursos.
Os ataques na camada de aplicativos (camada 7) representam cerca de 15% dos ataques DDoS. A camada de aplicativo é onde as solicitações são feitas para um servidor da Web, por exemplo, para carregar uma determinada página e seus recursos. A botnet sobrecarregará esse servidor com solicitações, fazendo com que o servidor coloque em campo várias solicitações para carregar determinados ativos, como arquivos ou consultas de banco de dados. Isso seria análogo a trabalhar em uma lanchonete e, de repente, ser pedido para fazer 63 sanduíches com um pé de comprimento.
Impacto profundo dos ataques de DDos
O impacto comercial de um DDoS pode ser enorme. Interrupções prolongadas em um site de comércio eletrônico podem significar milhões em receita perdida, sem mencionar o dano à reputação de uma interrupção do serviço. Os clientes podem ficar agitados e se afastar do seu serviço, e problemas legais podem resultar de interrupções no serviço.
Pior ainda, os ataques DDoS são relativamente baratos de se conseguir. Por apenas US$ 5 por hora, você pode contratar um serviço de botnets para atacar um alvo por 24 horas. Tais serviços geralmente anunciam sob o disfarce de oferecer serviços “estressantes” para pessoas que desejam testar seus servidores.
Um grama de prevenção contra ataques de dodos vale um quilo de cura
Considerando o perigo e as conseqüências dos ataques DDoS, o que pode ser feito para evitá-los? Existem medidas preventivas tanto internamente quanto com a ajuda de terceiros.
O Instituto de Engenharia de Software da Carnegie Mellon University sugere algumas dicas práticas para a arquitetura de TI. Etapas como localizar servidores em diferentes data centers ou remover gargalos e pontos únicos de falha reduzem a probabilidade de serem colocados offline por um ataque DDoS. Firewalls e balanceadores de carga também podem proteger contra ataques de protocolo da camada 4 (camada de transporte).
Há também vários serviços externos que oferecem proteção contra DDoS. A Amazon oferece proteção contra DDoS a todos os seus clientes da AWS, sem custo adicional, o que deve ser suficiente para adiar a maioria dos invasores. No entanto, para ataques mais sérios, há níveis mais altos com custo adicional.
Para organizações focadas em liberdades civis, mas sem os orçamentos de grandes empresas de tecnologia, o Project Shield oferece proteção. Criada pela Jigsaw e de propriedade da Alphabet, empresa-mãe do Google, ela protege os serviços da web de serviços de monitoramento de eleições e organizações de direitos humanos.
Por fim, os engenheiros estão trabalhando em maneiras de impedir ataques DDoS de novas maneiras. Um desses métodos é a patente recentemente concedida pela Amazon, que usa os conceitos subjacentes do blockchain do bitcoin para proteger os serviços contra ataques DDoS. Nesse sistema, uma solicitação feita ao servidor da Web do destino precisaria completar um quebra-cabeça criptográfico. Esse conceito é chamado de prova de trabalho. Um computador individual que faz essa solicitação não seria significativamente sobrecarregado por esse requisito. No entanto, um ataque de botnet coordenado incorreria em um alto custo na forma de poder computacional para completar esses enigmas. Isso impede que atacantes.
Conclusão
Ataques DDoS foram provados para ser uma maneira eficaz de interromper os serviços da web. Apesar dos avanços nas técnicas de mitigação e prevenção, os ataques DDoS continuarão sendo uma ameaça constante para organizações grandes e pequenas. Um bom lugar para começar é uma mentalidade de privacidade e segurança, começando com e-mails criptografados e seguindo boas práticas de segurança/privacidade online. Isso diminui a chance de seus dispositivos se transformarem em um bot que contribuem para ataques DDOS.
Como uma das suítes de e-mail mais seguras e privadas, consideramos a segurança de nossa infraestrutura muito importante e nos esforçamos para melhorar a segurança de nossos serviços de todas as maneiras possíveis. Sinta-se à vontade para compartilhar com você seus comentários / comentários.