Brasil,

Ataques de DDoS: como identificá-los e o que fazer se for vítima

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Byanka Mendes
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Freepik Freepik

Geralmente orquestrados por botnets, os ataques de negação de serviço (DDoS) são empregados de várias maneiras pelos cibercriminosos. Saiba as principais formas de se proteger contra esse tipo de ameaça

Um ataque de negação de serviço (DDoS) ocorre quando solicitações ilegítimas em massa são enviadas a um servidor, serviço web ou rede, sobrecarregando sua capacidade e tornando-o inacessível para os usuários. A ESET, líder em detecção proativa de ameaças, adverte que apesar de sua sigla imponente, os ataques DDoS são relativamente simples de executar e são amplamente utilizados pelos criminosos cibernéticos. Portanto, a empresa examina como identificá-los e respondê-los.

"A atitude em relação a esse tipo de ataque mudou significativamente ao longo dos anos no mercado de segurança. Antes, as empresas não se preocupavam muito em buscar soluções para evitá-los, mas agora a maioria dos ambientes está alerta para essa ameaça. Esse movimento foi impulsionado por diversos fatores, incluindo a maturidade crescente da segurança, tanto dos ambientes quanto dos profissionais que atuam na área, e a mudança na maneira como esse tipo de ataque é empregado pelos criminosos", comenta Daniel Cunha Barbosa, pesquisador de segurança da informação da ESET América Latina.

Atualmente, os ataques DDoS podem ser realizados isoladamente, mas frequentemente são utilizados em conjunto com outros tipos de ataques, como forma de tornar mais persuasiva a exigência de pagamento de um ransomware, causando danos significativos aos serviços da empresa-alvo e impactando diretamente na percepção dos clientes que tentam usar esses serviços. Outra mudança importante refere-se às proteções disponíveis. Atualmente, é possível adotar medidas de proteção para essa finalidade com investimentos muito menores do que há alguns anos. Essas proteções podem até estar disponíveis em alguns ambientes e só precisam ser ativadas.

Detectar esse tipo de ataque não é uma tarefa simples quando o ambiente não é monitorado por soluções pré-configuradas. Geralmente, os ataques são percebidos quando alguém tenta utilizar o serviço e percebe sua lentidão ou indisponibilidade. Idealmente, a detecção mais eficaz baseia-se em dois pilares principais: uma equipe técnica capaz de identificar períodos de estabilidade e a configuração das soluções de segurança com base nos resultados dessa identificação.

Existem muitos tipos de soluções que permitem lidar com o ataque com uma taxa de sucesso muito alta. Entre as destacadas pela ESET estão:

Filtragem de tráfego: um exemplo claro de adaptação de soluções existentes para combater ataques DDoS é a filtragem de tráfego, seja por meio de firewalls comumente utilizados pelas empresas ou de equipamentos específicos para esse fim.

Geralmente, os filtros usam regras predefinidas para impedir a passagem de certos tipos de tráfego, evitando assim solicitações excessivas de uma ou mais fontes, formatos de pedido não convencionais para determinados tipos de serviços, tamanhos de pacotes excessivos e outros tipos de abordagens maliciosas. Uma ajuda valiosa para bloquear esses ataques é contar com soluções baseadas em comportamento, permitindo que os usuários legítimos acessem o serviço enquanto os atacantes são bloqueados.

Balanceamento de carga: o balanceamento pode ser feito de várias maneiras, seja tornando disponíveis mais de um link de Internet e alternando seu acesso por meio da configuração de DNS, ou usando um cluster de alta disponibilidade que direciona o serviço para outro nó, se o nó atual não estiver respondendo corretamente.

Serviços especializados de proteção DDoS: Também conhecidos como Redes de Distribuição de Conteúdo (CDN), esses serviços reúnem uma série de características úteis para deter ataques DDoS. Entre as mais valiosas estão a segregação de tipos de acesso, permitindo apenas que os atacantes sejam impedidos de se comunicar com o serviço, além de uma estrutura de rede extremamente robusta capaz de suportar ataques que podem atingir mais de 1 Terabit por segundo, algo difícil de alcançar sem uma estrutura especializada.

Adoção de serviços em nuvem: transferir pontos críticos da infraestrutura interna para servidores ou serviços na nuvem ajuda a resistir aos ataques DDoS. No entanto, não há uma solução mágica. Embora a nuvem geralmente seja capaz de lidar com um maior volume de tráfego, é necessário garantir a contratação de serviços que ofereçam proteção específica contra DDoS ou que permitam a contratação de serviços de terceiros capazes de fornecê-la. É muito importante ler atentamente os contratos de serviço para entender até onde vai a responsabilidade do provedor de serviços em caso de incidente e, principalmente, estar ciente de que a adoção da nuvem geralmente não isenta os contratantes de responsabilidades.

Inteligência de ameaças: um processo de inteligência de ameaças pode fornecer informações valiosas, como IPs relacionados a botnets, servidores vulneráveis associados a cibercriminosos, vulnerabilidades utilizadas para acesso inicial ou movimentação lateral, entre outros indicadores. Esses dados podem ser inseridos em soluções de segurança para evitar interações dessas origens antecipadamente, além de orientar a priorização das vulnerabilidades a serem abordadas primeiro para prevenir ataques.

Monitoramento contínuo: a proteção contra ataques DDoS, ou qualquer outro tipo de ataque, não depende apenas da implementação de ferramentas avançadas no ambiente ou da contratação de serviços extremamente especializados. É necessário que uma ou mais pessoas qualificadas monitorem constantemente as ferramentas e serviços disponíveis para evitar ataques. A ESET recomenda entender o funcionamento normal do ambiente e estabelecer linhas de base para a detecção de anomalias. Embora ferramentas adequadas facilitem a tarefa, é fundamental que haja uma pessoa ajustando e aprimorando o desempenho das soluções.

Para saber mais sobre segurança da informação, visite o portal de notícias ESET. A ESET também convida você a conhecer o Conexão Segura, seu podcast para descobrir o que está acontecendo no mundo da segurança da informação. Para ouvir, acesse este link.

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a aproveitar a tecnologia com segurança. Seu portfólio de soluções oferece às empresas e consumidores de todo o mundo um equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e possui escritórios em Bratislava, San Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite nosso site ou siga-nos no LinkedIn, Facebook e Twitter.

Copyright © 1992 - 2024. Todos os direitos reservados. ESET e NOD32 são marcas registradas da ESET. Outros nomes e marcas são marcas registradas de suas respectivas empresas.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar