Os cibercriminosos têm um arsenal impressionante de ferramentas que podem utilizar para tentar infiltrar-se numa rede. Quer seja através de engenharia social, malware ou exploração de falhas de software, os hackers não param por nada para tentar extorquir dinheiro ou roubar dados empresariais valiosos.
Nos últimos anos, os hackers têm vindo a empregar novas tácticas nos seus esforços para entrar num sistema e um método de ataque que tem vindo a crescer em proeminência é um ataque DDoS.
Um ataque de Negação de Serviço Distribuída (DDoS) é uma tentativa de tornar um serviço online indisponível, sobrecarregando-o com enormes volumes de tráfego de múltiplas fontes. Muito simplesmente, os hackers tentarão fazer cair um website, inundando a largura de banda com mais tráfego do que o servidor pode suportar.
Estes ataques podem variar em gravidade e são frequentemente utilizados como cortina de fumo enquanto os hackers conduzem ataques mais invasivos em segundo plano.
Os ataques DDoS estão continuamente a evoluir em tamanho e amplificação e podem causar grandes danos a uma organização. Isto pode incluir perda de dados, perda de receitas, danos na reputação, perda de clientes e investimento em novas medidas de segurança.
Em 2016, um dos maiores ataques DDoS do mundo causou grandes perturbações e demonstrou o quão devastador um ataque pode ser. Os Hackers criaram um exército de até 100.000 dispositivos de Internet das coisas (IoT) para atacar Dyn, um importante fornecedor de Serviços de Nomes de Domínio.
Ao inundar a Dyn com enormes volumes de tráfego, os hackers conseguiram derrubar os websites de mais de 80 dos seus utilizadores legítimos, incluindo a Amazon, Netflix, Airbnb, Spotify, Twitter, PayPal e Reddit. Os danos causados pelo ataque custaram, alegadamente, 110 milhões de dólares e no rescaldo imediato do ataque, mais de 14.500 domínios abandonaram os serviços da Dyn. Claramente, o efeito de arrastamento de um ataque DDoS pode ter ramificações maciças para uma organização.
Como funciona um ataque DDoS?
Um ataque DDoS ocorre quando várias máquinas trabalham em conjunto para atacar um alvo. Para executar um ataque, os hackers utilizarão e-mails de phishing e uma série de outros métodos para instalar malware em máquinas remotas. Estas máquinas irão formar o que é conhecido como botnet. Uma botnet é uma colecção de dispositivos ligados à Internet, que pode incluir PCs, servidores, dispositivos móveis e dispositivos de Internet de coisas (IoT) que estão infectados e controlados por malware.
Depois de instalar malware nestas máquinas, os hackers podem controlar os dispositivos a partir de um local centralizado e instruí-los para bombardear um local com tráfego. Os botnets podem variar de milhares a milhões de dispositivos sob o controlo de criminosos. Para ganhar o máximo de dinheiro possível com estas botnets, muitos hackers irão alugá-las a outros potenciais atacantes para conduzirem mais ataques DDoS.
Quais são os diferentes tipos de ataques DDoS?
Os ataques DDoS podem variar muito significativamente e há uma multiplicidade de formas diferentes de um ataque poder ser levado a cabo. Os três métodos de ataque mais comuns incluem:
1. Ataques volumétricos - Os ataques volumétricos são a forma mais comum de ataques DDoS. Uma botnet é utilizada para inundar uma rede ou servidor com tráfego que parece ser legítimo. A mera quantidade de tráfego pode, por sua vez, aleijar o serviço e bloquear completamente o acesso ao site.
2. Ataques de protocolo - Ataques de protocolo são principalmente centrados na exploração de vulnerabilidades nos recursos de um servidor. O objectivo é tornar um serviço inacessível, explorando uma fraqueza na camada de rede dos sistemas alvo.
3. Ataques de camadas de aplicação - Os ataques de camadas de aplicação são o tipo de método de ataque mais sofisticado e muitas vezes o mais difícil de detectar. Os ataques visam a camada onde um servidor gera páginas web e responde a pedidos http. O ataque terá lugar a um ritmo muito mais lento e o tráfego pode parecer legítimo mascarando a verdadeira natureza do ataque até que o serviço seja sobrecarregado e inacessível.
Sinais de um Ataque DDoS
Uma das primeiras coisas que uma organização terá de determinar é se um pico no tráfego é de utilizadores legítimos ou um ataque DDoS. As organizações com um conhecimento profundo das suas tendências históricas de tráfego tenderão a detectar um ataque muito rapidamente, enquanto que as organizações que estão menos sintonizadas nestas linhas de base têm poucas probabilidades de detectar um ataque até ser demasiado tarde.
Antes de um website cair completamente, há frequentemente alguns sinais de aviso que podem apontar para um ataque DDoS. Estes incluem:
* Um enorme pico no trânsito
* Desempenho de rede anormalmente lento
* Indisponibilidade de um determinado website
* Impossibilidade de aceder a qualquer website
* Quantidade excessiva de emails de spam
Como Defender Contra um Ataque DDoS
Embora não haja maneira de evitar completamente tornar-se um alvo de um ataque DDoS, há medidas que podem ser tomadas para mitigar qualquer dano e reduzir os efeitos de um ataque a uma rede.
* As organizações devem considerar a utilização de um serviço de protecção DDoS que irá detectar fluxos de tráfego anormais e redireccionar qualquer tráfego DDoS para fora da rede.
* Criar um plano de resposta a incidentes para assegurar uma comunicação rápida, mitigação e recuperação no caso de um ataque DDoS.
* Instalar e actualizar o software antivírus
* Infra-estrutura de rede segura através da utilização de uma firewall, VPN, Anti-spam e outras camadas de técnicas de defesa DDoS.
* Siga boas práticas de segurança para minimizar o risco de ataques - Evite clicar em ligações ou descarregar anexos a partir de fontes desconhecidas.
* Para evitar que os dispositivos IoT sejam comprometidos e utilizados numa botnet, é importante alterar qualquer nome de utilizador e palavra-passe por defeito e manter-se actualizado com as últimas correcções de segurança.
A MetaCompliance é especializada na criação da melhor Formação de Sensibilização para a segurança cibernética disponível no mercado. Os nossos produtos abordam directamente os desafios específicos que surgem das ameaças cibernéticas e da governação empresarial, facilitando aos utilizadores o envolvimento em segurança e conformidade cibernéticas. Entre em contacto para mais informações sobre como podemos ajudar a transformar a formação em segurança cibernética na sua organização.