blog-banner

Publicado em:

10/08/2021

DDoS continuam a crescer em frequência e complexidade

DDoS continuam a crescer em frequência e complexidade

Em junho, a AWS divulgou um ataque recorde de DDoS de 2,3 Tbps, quebrando o recorde anterior, um ataque de 1,3 Tbps mitigado pela Akamai em 2018. Esse tipo de ataque existe desde o surgimento da Internet.

Com o passar dos anos, os malfeitores criaram ataques DDoS cada vez mais sofisticados, para interromper negócios, ofuscar outros tipos de ataques ou extorquir pagamentos de resgate. A Akamai recomenda não fazer pagamentos de resgate.  Um relatório publicado pela Akamai em 2019 revelou que mais de 40% de todos os ataques DDoS frustrados tinham como alvo clientes de serviços financeiros.

Embora os ataques DDoS possam assumir várias formas, a premissa básica por trás da maioria é a mesma - bombardear um alvo com tráfego gerado por vários dispositivos comprometidos. Os perpetradores costumam usar botnets para montar ataques DDoS. Um ataque de 2016 contra o provedor de serviço de DNS Dyn usou mais de 50.000 endpoints de IoT comprometidos para interromper sites importantes como Amazon, Netflix, Twitter e Visa. 

Os "invasores" seriam refrigeradores, televisores, webcams e outros dispositivos IoT inteligentes que costumam ser mal protegidos. Atualmente, os criminosos alugam serviços de botnet na dark web para realizar ataques massivos. Ataques DDoS são medidos em bits por segundos. Grandes ataques excedem um terabit por segundo e a maioria dos ataques DDoS têm cerca de 50 Gbps - o suficiente para abalar um pequeno ISP.

Os ataques DDoS vêm em uma variedade de formas, incluindo largura de banda volumétrica, esgotamento de recursos e ataques na camada de aplicativos.

Ataques volumétricos de largura de banda são o tipo mais simples de ataque DDoS. Assim como um congestionamento tranca  uma rodovia, um ataque de largura de banda volumétrica obstrui uma rede, impedindo que o tráfego legítimo chegue ao seu destino em tempo hábil. Esses ataques podem ser difíceis de mitigar porque o tráfego nefasto parece se originar de fontes legítimas. 

Os ataques de exaustão de recursos visam servidores, roteadores, firewalls, balanceadores de carga, dispositivos de sistema de prevenção / detecção de intrusão (IDS / IPS) ou outra infraestrutura de TI. Ao contrário dos ataques de largura de banda volumétrica que inundam uma rede com tráfego, os ataques de exaustão de recursos inundam servidores e elementos de rede com solicitações para consumir memória ou outros recursos. 

Os ataques à camada de aplicativos têm como alvo a Camada 7 do modelo Open Systems Interconnection (OSI), explorando mensagens comuns como solicitações HTTP GET e HTTP POST. Ao contrário dos ataques de inundação, os ataques de camada de aplicativo normalmente empregam táticas "devagar e sempre", usando um fluxo pequeno e lento de tráfego para afogar o servidor e evitar solicitações legítimas. Os ataques da camada de aplicativo são difíceis de detectar porque os mecanismos de defesa DDoS projetados para identificar picos de tráfego suspeitos muitas vezes não detectam esses ataques furtivos.

Defesa contra ataques DDoS

Identificar e mitigar ataques DDoS é algo desafiador. Os cibercriminosos estão continuamente aprimorando suas técnicas de ataque.. Muitos usam uma combinação de ataques diferentes para burlar sistemas de segurança - um terço dos ataques DDoS mitigados pela Akamai neste ano envolveram três ou mais vetores de ataque.

Quer seus aplicativos sejam implantados na nuvem ou em seu próprio data center, os ataques DDoS podem manchar a reputação da sua empresa. Aqui estão 10 ações que você pode realizar para melhorar a segurança da sua empresa e protegê-la contra ataques DDoS:

1.Conheça o seu tráfego. Use ferramentas de monitoramento de rede e aplicativos para identificar tendências e tendências de tráfego. Ao compreender os padrões de tráfego, você pode identificar com mais facilidade atividades típicas de um ataque DDoS.

2.Construa sua postura defensiva em tempos de paz, orientada pelas diretrizes de avaliação de risco de sua equipe executiva. Certifique-se de analisar o risco e priorizar os esforços de mitigação de DDoS e recuperação de serviço em termos de negócios significativos, como receita perdida, de acordo com os modelos de gerenciamento de risco de informações estratégicas da sua empresa.

3.Tenha um plano B em mãos. Esteja em posição de restaurar rapidamente os principais serviços essenciais para os negócios em face de um ataque DDoS.

4. Elimine os obstáculos políticos e as barreiras organizacionais que podem prejudicar a agilidade do time de segurança. O tempo é essencial ao responder a um ataque DDoS. Capacite sua equipe de segurança para decretar um rápido contra-ataque sem burocracia.

5.Inclua a segurança cibernética como parte dos negócios, recuperação de desastres e planejamento de resposta a emergências. Os ataques DDoS podem ser tão devastadores para os negócios quanto um desastre natural. 

6.Pratique uma boa higiene cibernética. Correndo o risco de afirmar o óbvio, uma forte estratégia de defesa contra DDoS começa com boas práticas de higiene online. Promova uma cultura corporativa voltada para a segurança e certifique-se de que os desenvolvedores e administradores de sistema sigam as práticas recomendadas do setor para segurança cibernética.

7.Use uma combinação de mitigação automatizada e humana. Os invasores desenvolvem continuamente suas táticas para evitar a detecção e contornar as soluções de segurança. Você precisará da combinação certa de pessoas, automação e processos para ficar um passo à frente dos bandidos e se defender contra ataques cada vez mais sofisticados e em constante evolução.

8.Considere implementar um modelo de segurança Zero Trust. Uma estrutura Zero Trust pode ajudar a proteger contra ataques DDoS, reforçando o acesso com privilégios mínimos e garantindo que apenas usuários autorizados tenham acesso a aplicativos e serviços essenciais.

9.Envolva seus provedores para lidar com os riscos. Trabalhe proativamente com seus provedores de serviços para avaliar os riscos de DDoS e desenvolver planos de prontidão e recuperação.

10.Teste, teste novamente, documente e meça. Incorpore ataques DDoS em testes de penetração para simular ataques complexos, identificar vulnerabilidades e reforçar as defesas.