Ataques de Negação de Serviço – O que são e como evitá-los?
Ataques de negação de serviço – No mundo dos negócios, as empresas que fornecem serviços a seus clientes sabem que até mesmo uma pequena interrupção no serviço – como uma que dura menos de uma hora – pode resultar em muita raiva e falta de confiança na empresa, entre outras questões.
Os hackers também estão cientes dessa realidade e é por isso, que eles realizam planos que tornam os serviços baseados na Internet temporariamente inutilizáveis.
Ataques DoS vs. Ataques DDoS
Ataques de negação de serviço (DoS) ocorrem quando um sistema ou uma máquina é mal-intencionada inundada com tráfego ou informações que causam falhas ou ficam inacessíveis aos usuários.
O método mais comum é um ataque de estouro de buffer, que envia mais tráfego para um endereço de rede do que ele pode manipular.
Os hackers também tentam outras táticas, como o uso de pacotes de dados falsos que enviam conteúdo para todas as máquinas de uma rede, em vez de apenas um ou pela execução de um SYN flood. O último envia uma solicitação de conexão do servidor, mas não conclui o handshake.
Esse tipo de ataque tem como alvo todas as portas abertas, de modo que não resta nenhuma para os clientes legítimos usarem. Outra técnica explora as vulnerabilidades existentes no sistema, em vez de aumentar o tráfego, para causar falhas.
Ataques de negação de serviço distribuídos (DDoS) são cada vez mais comuns na atual paisagem cibernética. Eles são semelhantes a outros tipos de ataques de negação de serviço nos efeitos que eles têm, mas a principal diferença é que o tráfego de desligar os servidores ou sistemas da vítima é originado de várias fontes em vez de uma.
Distribuir o ataque por várias fontes aumenta o dano que pode ser feito e dificulta o desligamento; Também é mais difícil identificar a parte maliciosa por trás do ataque..
IoT facilita ataques DDoS
Os ataques de negação de serviço DDoS funcionam quando essas várias fontes agem em sincronia umas com as outras, muitas vezes por meio de uma botnet. Uma botnet é uma rede combinada de sistemas ou dispositivos conectados à Internet sequestrados, controlados remotamente como grupo.
Os hackers costumam usá-los para enviar e-mails de spam ou phishing ou expor detalhes bancários. No entanto, eles são uma parte instrumental dos ataques DDoS também. Alguns hackers até oferecem botnets para locação, permitindo que mesmo cibercriminosos não qualificados causem danos.
Uma realidade preocupante é que a Internet das coisas (IoT), trouxe inúmeros dispositivos conectados à Internet para o mercado, tornando os ataques DDoS mais fáceis de alcançar do que no passado.
Esses dispositivos, como câmeras e roteadores, são os principais candidatos a botnets porque eles geralmente dependem de práticas de autenticação inadequadas, incluindo o envio de senhas padrão fracas.
Os hackers podem usar ataques básicos baseados em dicionário para adivinhar as credenciais de administrador e assumir o controle do dispositivo.
Um exemplo memorável disso é o botnet Mirai, que se acredita ser composto por mais de 600.000 dispositivos de IoT zumbi.
O Mirai foi notoriamente usado há alguns anos para ataques DDoS, visando vários provedores de serviços importantes, o que fazia com que muitos sites populares, como Amazon e Twitter, ficassem indisponíveis para os usuários.
Estes ataques são tipicamente extremamente bem cronometrados
As vítimas podem facilmente argumentar que não há tempo para ser atingido por qualquer ataque de criminosos cibernéticos. Lembre-se do ataque de ransomware WannaCry que derrubou servidores armazenando informações de saúde no Reino Unido e forçou as metas a pagar taxas exorbitantes em criptomoedas?
Um problema com os ataques DoS e DDoS é que as pessoas por trás deles frequentemente descobrem como causar o maior dano aos seus alvos através de um timing impecável.
Alguns anos atrás, Xbox e PlayStation foram alvo e desativado no dia de Natal, colocando um amortecedor no espírito natalino de todos que tinham acabado de receber os sistemas de jogos por presentes.
Outras instâncias comprovam que os hackers tinham tempo em mente ao planejar ataques.
Em janeiro de 2016, um DDoS afetou os clientes do banco HSBC no Reino Unido e eles não conseguiram acessar suas contas on-line.
Isso é ruim o suficiente, mas é ainda pior, considerando que tudo aconteceu apenas alguns dias antes do prazo final do imposto do Reino Unido.
A pesquisa também indica que o setor financeiro é o setor mais atingido pelos ataques DDoS, com 57% dos incidentes voltados para ele.
Mais cedo, em julho de 2015, a revista New York Magazine foi encerrada logo após a publicação de 35 entrevistas sobre Bill Cosby, de agressão sexual.
O motivo provável foi um ataque DDoS. A informação possuída pela agência de notícias continha detalhes exclusivos que as pessoas queriam ler, mas a oportunidade do ataque significava que eles não eram capazes de fazê-lo imediatamente.
Alguns incidentes afetam vários países
Vários incidentes de DDoS ocorridos em agosto de 2018 também demonstraram como os hackers, às vezes, derrubam vários sites associados a um setor, mesmo que estejam em países diferentes.
Os sites de poker nos Estados Unidos e no Canadá descobriram usuários incapazes de acessar serviços por meio de ataques que não coincidiam, mas eram próximos uns dos outros.
A America’s Card Room, com sede nos EUA, sofreu um lapso no serviço devido a um ataque DDoS em 5 de agosto, pouco antes do início de uma série de torneios online oferecendo ganhos garantidos de US$ 10 milhões e teve que cancelar vários torneios como resultado .
O diretor administrativo do site confirmou que os ataques duraram várias horas e que a Sala de Cartões da América estava trabalhando com um serviço de mitigação de DDoS para evitar problemas futuros.
Uma semana depois, o PokerStars, um site canadense, sofreu problemas semelhantes quando seus usuários começaram a reclamar sobre problemas de conectividade. Mais uma vez, essas questões começaram em um dia de torneios importantes.
É importante notar que esses ataques não afetam apenas os usuários do país de base da empresa. Apesar de ser baseado no Canadá, o PokerStars atende clientes na Europa e na Índia. As pessoas nesses lugares também não poderiam usar o site quando os problemas surgissem.
Como evitar ser afetado
Qualquer quantidade de tempo de inatividade pode fazer com que os clientes comecem a assumir que os provedores de serviços não possuem infraestrutura adequada.
Um problema que é grave o suficiente poderia levá-los a reclamar nos canais de mídia social ou decidir tomar seu patrocínio em outro lugar.
Os serviços de proteção DoS estão disponíveis para monitorar os níveis de tráfego e fornecer alertas de atividade estranha. Mais recentemente, alguns pesquisadores criaram protótipos de tais sistemas que usam aprendizado de máquina para detectar possíveis ataques.
As conclusões mostram que, apesar de levarem tempo para construir, seu desempenho é superior aos tipos de ferramentas de rastreamento DoS disponíveis anteriormente.
Além de depender de métodos para descobrir ataques DoS antes que eles afetem a maioria dos usuários, é crucial que as empresas criem planos de resposta a crises incorporando ataques DoS e DDoS.
Saber o que fazer, uma vez que aconteça, não o impede totalmente, mas responder prontamente poderia minimizar a extensão do dano.
Além disso, ser sincero sobre o que aconteceu pode acalmar as emoções fortes que inevitavelmente surgem quando as pessoas descobrem que os sites e serviços que eles geralmente usam e dependem são repentinamente inutilizados.
Estes ataques não estão indo embora
Os ataques de negação de serviço de DoS causam mais do que danos à reputação e causam frustração. Eles custam até US$ 40 mil por hora para as vítimas e menos de US$ 40 por hora para orquestrar.
Uma olhada nas manchetes dos últimos dois anos mostra que esses tipos de ataques estão aumentando e progressivamente mais extensos.
Os proprietários de empresas e outros que poderiam potencialmente encontrar seus serviços prejudicados por esses tipos de ataques devem perceber que não podem ignorá-los.
É essencial entender a ameaça desses ataques, aprender como evitá-los ou pelo menos identificá-los antes que eles possam causar muito estrago, além de ter processos de recuperação de desastres implantados para que os sistemas sejam executados novamente no infeliz evento em que você está sendo alvejado.
Conheça a solução anti-ransomware Sophos Intercept X.
Leia também: 4 dicas simples para melhorar sua proteção contra Ransomware SamSam.
Tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe conosco no Facebook, Twitter ou no nosso Grupo LinkedIn.