Um ataque de negação de serviço (DDoS) visa exaurir os recursos de uma rede, aplicação ou serviço, de forma que os usuários não consigam acesso. Existem diferentes tipos de ataques de DDoS, mas, em geral, uma ataque é lançado simultaneamente a partir de múltiplos hosts e pode afetar a disponibilidade dos serviços de internet e recursos até mesmo de grandes empresas. De acordo com o Worldwide Infrastructure Security Report, 42% das empresas alegam que o DDoS é um problema diário, além disso, a frequência de ataques cresceu 25% desde 2013. Contudo, não é apenas a frequência dos ataques que vêm crescendo, o escopo também. Hoje diversos ataques alcançam mais de 100Gbps, com alguns conseguindo mais de 400Gbps. Recentemente, um ataque bateu os recordes, registrando um volume de 1.1 Tbps e afetou uma provedora de hospedagem francesa.

Os Tipos de Ataques DDoS

Os diferentes tipos de ataque DDoS variam de forma significante, mas em geral caem em uma destas três categorias mais abrangentes:

  • Ataques de Volume – Esses ataques tentam sobrecarregar a infraestrutura de rede com tráfego que exige consumo de banda ou requisições que exigem muitos recursos.
  • TCP State-Exhaustion – Os atacantes utilizam esse método para abusar da natureza do protocolo TCP exaurindo os recursos dos servidores, load balancers e firewalls.
  • Ataques na Camada de Aplicação – O alvo desses ataques é alguma aplicação ou serviço na Camada 7.

Os Ataques de Volume continuam sendo o tipo mais comum, mas muito ataques acabam combinando os três vetores, ampliando a capacidade e o perigo do ataque. O DDoS continua sendo a arma de hacktivistas e terroristas, mas também é utilizado por criminosos para extorquir empresas. A utilização de ataques DDoS como uma divergência também vêm crescendo, por exemplo, uma ataque persistente avançado podem utilizar o DDoS como distração enquanto dados são roubados.

Com a comunidade hacker transformando ataques complexos e sofisticados em ferramentas fáceis de se usar, mesmo quem não tem o know-how necessário pode comprar essas ferramentas e executar e controlar ataques DDoS. A previsão é de que a situação se torne cada vez pior, os hackers estão começando a utilizar qualquer coisa, de consoles de videogame a modems e roteadores, a fim de aumentar o volume do ataque gerado.

 

Como proteger a rede e os sistemas

Os principais protocolos que os criminosos abusam para gerar o DDoS são NTP, DNS, SSDP, Chargen, SNMP e DVMRP, qualquer serviço utilizando esses protocolos deve ser cuidadosamente configurado e funcionar em servidores robustos e dedicados.

Muitos ataques funcionam porque os atacantes podem gerar tráfego com endereços IP spoofados. Por isso, é preciso implementar soluções de anti-spoofing, a fim de impedir essa prática dos hackers. Todos os tipos de ataque DDoS podem ser prevenidos e evitados, e, mesmo um atacante com recursos limitados pode gerar o volume de tráfego necessário para derrubar ou atrapalhar consideravelmente servidores bem defendidos. Enquanto é virtualmente impossível eliminar completamente os ataques DDoS, a chave para reduzi-los no longo prazo é garantir que todas as máquinas e serviços estejam corretamente configurados, de forma que os serviços disponíveis publicamente não possam ser interferidos por ações maliciosas.