A evolução dos ataques DDoS: Uma ameaça crescente para as organizações
Não há dúvida de que, nos últimos 20 anos, os ataques DDoS evoluíram em tamanho, escala e sofisticação. À medida que os criminosos recorrem a novas tecnologias, como os dispositivos IoT, para distribuir e amplificar os ataques, esta tornou-se uma ameaça que as organizações já não podem ignorar.
Em 2018, a Agência Nacional do Crime do Reino Unido nomeou os ataques DDoS como a principal ameaça conjunta que as empresas enfrentam, juntamente com os resgates. Observaram um aumento acentuado dos ataques e aconselharam as organizações a tomar medidas imediatas para se protegerem desta ameaça crescente.
Na era digital actual, a maioria das organizações depende fortemente da conectividade web e dos serviços em linha para a realização de negócios. Qualquer interrupção deste serviço pode ter graves ramificações que incluem; perda de receitas, interrupção do serviço, danos à reputação da marca, perda de clientes e o roubo de dados valiosos.
Mas o que é um ataque DDoS? Um ataque distribuído de negação de serviço é uma tentativa de tornar um serviço online indisponível, sobrecarregando-o com grandes volumes de tráfego de várias fontes. Estes tipos de ataques são normalmente causados pela inundação de um sítio Web com mais tráfego do que o servidor consegue suportar.
Ao examinar 10 dos maiores ataques de DDoS da história, podemos ver como estes ataques evoluíram e que lições podem ser aprendidas.
Ataques DDoS de topo
1. GitHub (2018)
Em 28 de Fevereiro de 2018, GitHub - um popular serviço de gestão de códigos online utilizado por milhões de programadores, foi atingido com o maior ataque de sempre da DDoS. A plataforma foi utilizada para níveis elevados de tráfego, mas para o que não estava preparada era o afluxo maciço de tráfego que atingiu o seu pico com um recorde de 1,3 terabits por segundo.
O ataque de GitHub não envolveu botnets mas sim um método conhecido como memcaching, um sistema de cache de bases de dados utilizado para acelerar websites e redes. Os atacantes foram capazes de falsificar o endereço IP de GitHub e depois amplificar maciçamente os níveis de tráfego dirigidos à plataforma.
Felizmente, GitHub estava a utilizar um serviço de protecção DDoS, e dentro de 10 minutos após o ataque ter sido desencadeado, a empresa foi capaz de conter e impedir que o ataque continuasse.
2. Dinâmica (2016)
O segundo maior ataque DDoS foi dirigido à Dyn, um importante fornecedor de DNS, em Outubro de 2016. O ataque foi extremamente perturbador e derrubou os websites de mais de 80 dos seus clientes, incluindo a Amazon, Netflix, Airbnb, Spotify, Twitter, PayPal e Reddit.
Utilizando um malware chamado Mirai, os piratas informáticos criaram uma enorme rede de bots com 100.000 dispositivos da Internet das coisas (IoT) para lançar o seu ataque. Os dispositivos incluíam rádios, smart TVs, impressoras e estavam todos programados para enviar pedidos ao Dyn e sobrecarregá-lo com tráfego.
Os danos causados pelo ataque custaram supostamente 110 milhões de dólares e apesar do ataque ter sido contido no espaço de um dia, no rescaldo imediato do ataque, mais de 14.500 domínios abandonaram os serviços da Dyn.
3. Hong Kong (2014)
Em 2014, um ataque maciço da DDoS visou o movimento pró-democracia de Hong Kong, Ocupar Central. Os hackers enviaram enormes volumes de tráfego para três dos serviços de alojamento web da Occupy Central, incluindo dois sites de notícias independentes conhecidos como PopVote e Apple diariamente.
Utilizando cinco botnets, os piratas informáticos bombardearam os servidores com pacotes de lixo disfarçados de tráfego legítimo. No seu pico, o tráfego atingiu mais de 500 gigabits por segundo, paralisando ambos os sites. O ataque também foi usado para invadir os seus bancos de dados, o que fez com que os funcionários da PopVote fossem bombardeados com e-mails de phishing.
4. Cliente não designado Cloudflare (2014)
Em 2014, um cliente da empresa de protecção DDoS Cloudflare, foi atingido por um enorme ataque DDoS que os bombardeou com mais de 400 gigabits de tráfego por segundo. O ataque visou servidores na Europa e explorou o Network Time Protocol (NTP), normalmente utilizado para sincronizar relógios em máquinas, para diminuir os tempos de resposta. Os ataques de Amplificação NTP são extremamente difíceis de bloquear, uma vez que as respostas são dados legítimos que parecem provir de servidores válidos.
O ataque durou vários dias e foi tão poderoso que apesar de ter sido dirigido a um dos clientes do Cloudflare, acabou por afectar a própria rede do Cloudflare.
5. Spamhaus (2013)
Em 2013, foi lançado um ataque DDoS contra a Spamhaus, uma organização líder na indústria de filtragem de spam. A empresa é responsável pela filtragem de até 80% de todo o spam, o que a torna um alvo atractivo para ameaças e ataques.
Utilizando uma estratégia conhecida como reflexão do Sistema de Nomes de Domínio (DNS), os hackers bombardearam o Spamhaus com mais de 300 gigabits de tráfego, colocando o seu website offline, bem como parte dos seus serviços de correio electrónico. Para ajudar a conter o ataque, o Spamhaus recorreu ao Cloudflare em busca de ajuda, contudo os hackers mudaram o foco e tentaram derrubar o serviço de protecção DDoS no processo. O ataque durou mais de uma semana e causou enormes rupturas de rede em todo o Reino Unido.
6. Bancos dos EUA (2012)
Em Setembro e Outubro de 2012, seis grandes bancos norte-americanos foram alvo de uma série de ataques DDoS. Os bancos incluídos; Bank of America, JP Morgan Chase, US Bancorp, Citigroup, e PNC Bank.
O ataque foi levado a cabo por centenas de servidores desviados, que visavam os bancos com mais de 60 gigabits de tráfego por segundo. O ataque durou mais de três dias, perturbando os serviços e atrasando os sistemas dentro do banco. O ataque foi único, pois em vez de um ataque concentrado, os hackers tentaram uma série de métodos diferentes para descobrir o que causaria mais danos.
7. GitHub (2015)
Na altura, o ataque de GitHub de 2015 foi um dos maiores de sempre. O tráfego DDoS teve origem na China e visava dois URLs de projectos GitHub que tinham como objectivo evitar a censura estatal chinesa.
Pensa-se que o ataque de motivação política foi instigado pelo governo chinês e o objectivo era pressionar GitHub a abandonar os projectos.
Os hackers levaram a cabo o ataque injectando código JavaScript nos browsers de todos os que visitaram Baidu, o motor de busca mais popular da China. O código fez com que os browsers infectados enviassem pedidos HTTP para as páginas alvo do GitHub e durante toda a duração do ataque, o GitHub sofreu interrupções em toda a sua rede.
8. Estónia (2007)
Em abril de 2007, a Estónia foi atingida por um ataque DDoS maciço que visou serviços governamentais, bancos, instituições financeiras e meios de comunicação social. O ataque é considerado um dos primeiros grandes actos de guerra cibernética e surgiu em resposta a um conflito político com a Rússia sobre a relocalização do "Soldado de Bronze de Tallinn", um monumento da Segunda Guerra Mundial.
Ondas massivas de spam foram enviadas por botnets e enormes quantidades de pedidos em linha inundaram os servidores. Apesar de não haver provas concretas de que a Rússia estivesse por detrás do ataque, este levou à criação de leis internacionais para a guerra cibernética.
9. Mafiaboy (2000)
Em Fevereiro de 2000, um hacker de 15 anos conhecido como 'Mafiaboy' derrubou vários grandes sites comerciais, incluindo a CNN, Amazon, eBay, Dell e Yahoo. O adolescente utilizou uma rede bot para obter o controlo de milhões de computadores e utilizá-los para inundar os sítios web com um volume de tráfego avassalador.
Os ataques altamente publicitados duraram mais de uma semana, criando o caos nos mercados bolsistas e paralisando virtualmente alguns dos sítios.
10. BBC (2015)
Na noite de Ano Novo, 2015, a BBC tornou-se vítima de um ataque sustentado de DDoS pelo grupo anti-Islamic State (IS), New World Hacking. O ataque fez cair o website da BBC News juntamente com o seu serviço iPlayer durante mais de três horas. Apesar de ter retomado o serviço, todo o domínio sofreu perturbações significativas durante o resto do dia.
O ataque utilizou dois servidores Amazon Web Services (AWS) para aproveitar largura de banda ilimitada e os hackers afirmaram que atacaram a uma taxa de 600 gigabits por segundo, embora isto tenha sido desde então contestado.
A necessidade urgente de estratégias proactivas de defesa contra DDoS
Como podemos ver nesta extensa lista, os ataques DDoS têm o potencial de derrubar websites, redes e, como o ataque Dyn demonstrou, quase toda a Internet.
À medida que os ataques se tornam mais sofisticados, as organizações terão de se tornar mais proactivas na sua abordagem de defesa contra ataques. Alguns dos maiores ataques da história foram atenuados pela rápida deteção de empresas de proteção contra DDoS.
As organizações devem considerar a utilização de um serviço de protecção DDoS que irá detectar fluxos de tráfego anormais e redireccionar qualquer tráfego DDoS para fora da rede. Outras medidas de segurança incluem a segurança da infra-estrutura da rede através da utilização de uma firewall, VPN, Anti-spam e outras camadas de técnicas de defesa DDoS.
A MetaCompliance é especializada na criação do melhor eLearning e formação de sensibilização para a cibersegurança disponível no mercado. Os nossos produtos abordam diretamente os desafios específicos que surgem das ameaças cibernéticas e da governação empresarial, facilitando o envolvimento dos utilizadores na segurança cibernética e na conformidade. Entre em contacto connosco para obter mais informações sobre como podemos ajudar a transformar a formação em cibersegurança na sua organização.