Introducing G2.ai, the future of software buying.Try now

DDoS

por Mara Calvello
Um ataque de negação de serviço distribuído (DDoS) é um ataque cibernético que tem como alvo computadores com uma enxurrada de tráfego falso. Aprenda a mitigar esses ataques.

O que é DDoS?

Um ataque de negação de serviço distribuído (DDoS) é um ataque cibernético em que múltiplos computadores ou dispositivos comprometidos inundam um sistema ou rede alvo com uma quantidade massiva de tráfego falso. Seu propósito é sobrecarregar os recursos do alvo – como largura de banda, poder de processamento ou memória – tornando difícil ou impossível para usuários legítimos acessarem a rede.

Durante um ataque DDoS, o perpetrador infecta muitos computadores ou dispositivos com malware, criando uma rede de máquinas comprometidas conhecida como botnet. Com essas máquinas comprometidas, também chamadas de "bots" ou "zumbis", o hacker pode controlar os botnets remotamente, geralmente sem o conhecimento de seus proprietários.

Uma vez que o botnet é montado, o criminoso cibernético inicia o ataque instruindo as máquinas comprometidas a enviar uma enxurrada de solicitações ou pacotes de dados para o alvo.

A intensidade e a escala de um ataque DDoS podem variar, indo desde iniciativas relativamente pequenas que perturbam sites específicos até ataques em larga escala que visam redes inteiras. Hackers podem usar várias técnicas para amplificar o impacto do ataque, como falsificação de endereços IP de origem para dificultar o rastreamento da origem do ataque ou empregando métodos de reflexão e amplificação para multiplicar o volume de tráfego corrupto.

Para proteger vários tipos de dados, empresas usam software de proteção contra DDoS para ajudar a proteger sites e aplicativos. Essas ferramentas podem manter proativamente a funcionalidade constante do site e prevenir falhas súbitas na entrega do site causadas pelo rápido influxo de tráfego.

Tipos de ataques DDoS

Ataques DDoS vêm em várias formas, cada uma concentrando-se em diferentes aspectos de um sistema alvo. Alguns comuns são mencionados abaixo.

  • Ataques volumétricos sobrecarregam a rede alvo com um alto volume de tráfego para esgotar sua capacidade de largura de banda.
  • Ataques de Protocolo de Controle de Transmissão/Protocolo de Internet (TCP/IP) exploram pontos fracos na pilha de protocolos TCP/IP, como inundações SYN, inundações ACK ou ataques de exaustão de conexão TCP.
  • Ataques na camada de aplicação buscam aplicativos ou serviços específicos para aproveitar vulnerabilidades em servidores web, servidores de sistema de nomes de domínio (DNS) ou bancos de dados.
  • Ataques de fragmentação são executados por criminosos cibernéticos que enviam pacotes fragmentados para sobrecarregar as capacidades de remontagem de um alvo.
  • Ataques Slowloris visam esgotar os recursos do alvo iniciando múltiplas conexões lentas e incompletas, mantendo-as abertas o máximo possível.
  • Ataques de reflexão/amplificação são realizados para manipular servidores mal configurados para refletir e amplificar o tráfego de ataque, tornando difícil rastrear a origem.

Por que ocorrem ataques DDoS

Ataques DDoS são atos maliciosos, mas os atacantes os utilizam por várias razões, incluindo:

  • Disrupção: Ataques DDoS podem interromper serviços online, causando inconveniência, criando perdas financeiras e danificando a reputação de uma organização.
  • Desvio: Atacantes podem lançar ataques DDoS como uma cortina de fumaça para desviar a atenção de outras atividades maliciosas, como vazamentos de dados.
  • Extorsão: Algumas pessoas usam ataques DDoS para extorquir dinheiro de indivíduos ou organizações alvo com ameaças de interrupção contínua a menos que um resgate seja pago.
  • Motivações ideológicas: Grupos hacktivistas podem lançar esses ataques cibernéticos para expressar dissidência, protestar ou defender uma causa específica.

Elementos básicos de um ataque DDoS

Compreender os componentes fundamentais de um ataque DDoS ajuda as organizações a fortalecerem suas defesas.

  • Botnets: Atacantes utilizam computadores ou dispositivos comprometidos para criar uma rede de bots que podem ser controlados remotamente para realizar o ataque.
  • Comando e Controle (C&C): O atacante se comunica com o botnet usando uma infraestrutura centralizada de C&C para coordenar e direcionar o ataque.
  • Vulnerabilidades exploradas: Atacantes exploram fraquezas em protocolos de rede, configurações de servidores ou vulnerabilidades de aplicativos para amplificar o ataque.
  • Tráfego de ataque: Isso abrange a enxurrada de tráfego gerada pelo botnet.
  • Danos colaterais: Alvos não intencionais, como sistemas intermediários ou infraestrutura compartilhada, podem sofrer com o ataque.

Desafios do DDoS

Ataques DDoS apresentam vários desafios significativos para organizações e indivíduos.

  • Escalabilidade: Ataques DDoS geram tráfego massivo que sobrecarrega os recursos de seus alvos. Lidar com volumes tão altos de tráfego requer uma infraestrutura robusta e escalável para lidar com a carga aumentada.
  • Sofisticação do ataque: Hackers constantemente evoluem suas táticas, técnicas e ferramentas para contornar medidas de segurança e abusar de vulnerabilidades. Isso torna desafiador antecipar e mitigar corretamente novos métodos sofisticados de ataque DDoS.
  • Diferenciação de tráfego: Distinguir o tráfego de usuários legítimos do tráfego malicioso durante um ataque é uma tarefa significativa. Esses crimes cibernéticos frequentemente usam fontes falsificadas ou distribuídas que dificultam a diferenciação entre usuários reais e atacantes. Isso pode resultar no bloqueio ou limitação do tráfego legítimo, afetando negativamente a experiência do usuário.
  • Duração curta do ataque: Alguns ataques DDoS duram apenas algumas horas ou até minutos. Detectar e responder a ataques em um curto espaço de tempo é desafiador, especialmente se o ataque ocorrer fora do horário regular de monitoramento ou durante períodos de baixa disponibilidade de pessoal.
  • Reflexão e amplificação: Atacantes frequentemente recorrem a técnicas de reflexão e amplificação para aumentar o volume de tráfego de ataque. Ao falsificar os endereços IP de origem e aproveitar servidores ou protocolos vulneráveis, os atacantes podem construir um volume de tráfego significativamente maior do que os recursos que controlam. Mitigar ataques DDoS requer identificar e proteger sistemas vulneráveis na internet.
  • Dano reputacional: Ataques DDoS podem causar danos significativos à reputação de uma organização, particularmente se interrupções prolongadas de serviço ou vazamentos de dados ocorrerem como resultado. Reconstruir a confiança e restaurar a confiança de clientes e partes interessadas pode ser uma tarefa assustadora.

Melhores práticas para prevenir ataques DDoS

Ataques DDoS têm consequências severas para a organização ou indivíduo alvo. Eles podem levar a interrupções de serviço e perdas financeiras, e até comprometer a segurança e integridade de sistemas e dados.

Organizações podem contar com várias estratégias para suavizar o impacto de ataques DDoS. As principais práticas recomendadas incluem:

  • Monitoramento de rede: Implemente soluções robustas de monitoramento de rede para detectar padrões de tráfego incomuns e identificar potenciais ataques DDoS em tempo real.
  • Filtragem de tráfego: Utilize firewalls, sistemas de prevenção de intrusões (IPS) e balanceadores de carga para filtrar o tráfego malicioso e permitir que apenas solicitações legítimas alcancem a rede alvo.
  • Redundância e escalabilidade: Construa uma infraestrutura distribuída e escalável para lidar com o aumento de tráfego durante um ataque para garantir alta disponibilidade e minimizar interrupções de serviço.
  • Redes de entrega de conteúdo (CDNs): Use CDNs para distribuir e armazenar em cache conteúdo em múltiplos servidores. Isso reduz o impacto de um ataque DDoS distribuindo mais uniformemente a carga.
  • Limitação de taxa: Configure mecanismos de limitação de taxa para restringir o número de solicitações de uma única fonte dentro de um período de tempo especificado,
  • Planejamento de resposta a incidentes: Desenvolva um plano abrangente de resposta a incidentes que descreva as etapas a serem tomadas durante um ataque DDoS, incluindo estratégias de comunicação, coordenação com provedores de serviços e análise pós-ataque.

Dê um passo adiante na proteção cibernética aprendendo sobre falsificação e como preveni-la.

Mara Calvello
MC

Mara Calvello

Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.

Software de DDoS

Esta lista mostra os principais softwares que mencionam ddos mais no G2.

As soluções de Segurança e Desempenho de Aplicações da Cloudflare oferecem desempenho, confiabilidade e segurança para todas as suas aplicações web e APIs, onde quer que estejam hospedadas e onde quer que seus usuários estejam.

Check Point DDoS Protector usa um híbrido de recursos dedicados no local e baseados em nuvem para se defender contra ataques DDoS volumétricos, de aplicação, reflexivos e de exaustão de recursos.

Seu negócio funcionando sem problemas.

Incapsula é um serviço de segurança e aceleração baseado em nuvem que torna os sites mais seguros, rápidos e confiáveis.

DefensePro fornece proteção automatizada contra DDoS de ameaças rápidas, de alto volume, criptografadas ou de duração muito curta e faz parte da solução de mitigação de ataques da Radware. Ele defende contra ataques baseados em IoT, Burst, DNS e TLS/SSL para proteger organizações contra ataques multivetoriais emergentes na rede, campanhas de DDoS de resgate, botnets de IoT, inundações fantasmas e outros tipos de ciberataques. DefensePro utiliza tecnologia de detecção baseada em comportamento patenteada que permite às organizações detectar ataques com precisão em tempo real, minimizando falsos positivos. Assinaturas de ataque podem ser geradas automaticamente para proteger com precisão contra ataques de dia zero e desconhecidos.

FortiDDoS protege contra ataques conhecidos e de dia zero com latência muito baixa. É fácil de implantar e gerenciar, e inclui ferramentas abrangentes de relatórios e análise.

AWS Shield é um serviço gerenciado de proteção contra ataques de negação de serviço distribuído (DDoS) que protege aplicações web executadas na AWS. O AWS Shield oferece detecção contínua e mitigações automáticas em linha que minimizam o tempo de inatividade e a latência das aplicações.

O serviço de Proteção DDoS do Azure é integrado com Redes Virtuais e fornece proteção para aplicações do Azure contra os impactos de ataques DDoS. Ele permite ajustes adicionais específicos para aplicações, recursos de alerta e telemetria além da Proteção DDoS básica que está incluída automaticamente na plataforma Azure.

DDoS-GUARD fornece um serviço abrangente de proteção contra DDoS.

A proteção DDoS da Imperva mitiga os maiores ataques imediatamente sem incorrer em latência ou interferir com usuários legítimos. Várias opções de proteção DDoS foram projetadas para atender às suas necessidades exatas.

Proteja a Rede e Mantenha seu Negócio Fluindo. Garanta a disponibilidade e o desempenho do serviço ao fornecer mitigação automatizada de ataques DDoS.

O Google Cloud Armor oferece defesa em escala contra ataques de Negação de Serviço Distribuída (DDoS) em infraestrutura e aplicações, utilizando a infraestrutura global e os sistemas de segurança do Google.

A solução tecnológica continuamente atualizada da Qrator mitiga severamente os riscos associados a ataques DDoS de todos os tipos.

O plugin de segurança Wordfence WordPress oferece segurança para WordPress, protegendo seu site contra invasões e malware.

Serviço de proteção DDoS gerenciado para todo o data center