22 C
São Paulo
terça-feira, dezembro 3, 2024
InícioCloudCDNAtaque DDos: Hackers usam novo método para derrubar sites

Ataque DDos: Hackers usam novo método para derrubar sites

Os ataques DDoS são um tipo de ataque cibernético que envolve inundar um site ou servidor com uma grande quantidade de tráfego, dificultando ou impossibilitando o acesso de usuários legítimos ao site. Os hackers descobriram recentemente um novo método para lançar esses ataques, que podem derrubar sites e interromper os serviços online.

Neste artigo, discutiremos o que é esse novo ataque e forneceremos algumas dicas para se proteger contra ele.

  1. O que são ataques DDoS?
  2. Como funciona um ataque DDoS
  3. Entenda mais sobre essa nova técnica dos hackers
  4. Explore as soluções de segurança da Akamai

O que são ataques DDoS?

DDoS ou negação de serviço distribuído é um tipo de ataque cibernético que tenta tornar sites ou recursos de rede indisponíveis, pervertendo-os e tornando-os incapazes de funcionar.

Nos ataques Distributed Denial of Service (DDoS), o invasor sobrecarrega o alvo com tráfego direcionado da internet, assim impedindo que o tráfego normal chegue ao seu destino.

De uma perspectiva mais avançada, um ataque DDoS ou DoS é como um engarrafamento inesperado causado por centenas de requisições falsas de serviços de viagem. A requisição parece legítima para esses fornecedores. 

Um ataque de DDoS ao site, à aplicação da Web, às APIs, à rede ou ao data center de uma empresa pode causar tempo de inatividade e até impedir que os usuários pertençam a produtos, usem serviços, forneçam informações ou qualquer outro acesso.

Soluções de segurança cibernética para contar com os ataques DDOS, mostrado com uma ilustração de um computador com vários dados para análise.

Como funciona um ataque DDoS?

Os ataques DDoS usam uma rede de dispositivos conectados à internet para remover usuários de servidores ou recursos de rede, como sites ou aplicativos que eles acessam com frequência.

Para lançar um ataque DDoS, os invasores usam malware ou exploram vulnerabilidades para infectar e controlar máquinas e dispositivos de forma maliciosa. Cada computador ou dispositivo infectado, conhecido como “bot” ou “zumbi”, pode continuar a ser um malware restrito e participar de ataques DDoS. E como a infecção de dispositivos da internet das Coisas (IoT) geralmente não é detectada (muito parecida com aquele zumbi irritado em um filme de terror que não percebe que está infectado), os proprietários legítimos dos dispositivos se tornam vítimas indiretas ou atores involuntários, enquanto uma organização vitimada continua batalhando para identificar os atacantes.

Depois que um invasor cria uma botnet, ele pode enviar comandos remotos para bots individuais. direcionando um ataque DDoS ao sistema de destino. Quando um botnet ataca uma rede ou servidor, o invasor instrui cada bot a enviar uma requisição ao endereço IP da vítima. Assim como os humanos sentem impressões digitais únicas, nossos dispositivos possuem um endereço único que os identifica na internet ou na rede local. Esse tráfego excessivo cria uma negação de serviço, impedindo que o tráfego normal acesse o site, aplicativo da web, API ou rede.

Botnets , com suas redes de dispositivos comprometidos, às vezes são contratados para lançar outros ataques potenciais por meio de serviços de “ataque por aluguel”. Isso se torna mais fácil para pessoas com intenções maldosas, mas que não têm treinamento ou experiência, lançam um ataque DDoS sozinha.

Como o atacante consegue enviar solicitação de diferentes fontes?

Os invasores usam vários métodos para enviar solicitações de diferentes fontes, como botnets e endereços IP falsificados, a fim de sobrecarregar o site ou serviço de destino. Botnets são redes de computadores infectados com malware e podem ser usados ​​por invasores para enviar um grande número de conversas simultaneamente.

Os invasores também podem usar endereços IP falsificados, que são endereços de computador que foram alterados para disfarçar a verdadeira origem da solicitação. Ao enviar solicitações de várias fontes, os invasores podem dificultar que o site ou serviço de destino distinga o tráfego legítimo do tráfego mal-intencionado.

Robô de computador danificado desempenhando o ataque de negação de serviço distribuído (DDoS).

Entenda mais sobre essa nova técnica dos hackers

Os invasores de negação de serviço (DDoS) em todo o mundo estão usando uma nova tecnologia para colocar sites offline. Essas pessoas visam os “middleboxes” como firewalls. Dessa forma, eles são capazes de amplificar ataques de trânsito transitórios.

Ataques de amplificação não são surpresa. Eles ajudam os invasores a derrubar servidores web com rajadas de tráfego até 3,47 Tbps. A Microsoft mitigou no ano passado ataques dessa magnitude que foram resultado de uma competição entre os jogadores online.

No entanto, novos ataques estão chegando. Isso foi revelado pela empresa de rede de entrega de conteúdo Akamai. De acordo com a empresa, houve uma onda recente de ataques usando o “TCP Middlebox Reflection”, referindo-se ao protocolo de controle de transmissão (TCP) – um protocolo fundador para comunicações seguras na Internet entre máquinas em rede. De acordo com a Akamai, os ataques chegaram a atingir 11 Gbps a 1,5 milhão de pacotes por segundo (Mpps).

A técnica de amplificação foi revelada em um trabalho de pesquisa realizado em agosto de 2021, que indicou que os invasores abusam de middleboxes como firewalls via TCP para ampliar ataques de negação de serviço. O artigo foi feito por investigadores da Universidade de Maryland e da Universidade do Colorado, Boulder.

A maioria dos ataques DDoS sugam o User Datagram Protocol (UDP) para aumentar a entrega de pacotes, normalmente enviando pacotes para um servidor que responde com um tamanho de pacote maior, que é então encaminhado para o objetivo do invasor.

O ataque TCP se aproveita de middleboxes de rede que não estão em conformidade com o TCP padrão. Os investigadores encontraram centenas de milhares de endereços IP que poderiam aumentar os ataques em mais de 100 vezes utilizando firewalls e dispositivos para filtragem de conteúdo.

Então, o que era um ataque teórico há apenas oito meses agora é uma ameaça real e muito presente.

Firewalls e dispositivos middlebox semelhantes de empresas como Cisco, Fortinet, SonicWall e Palo Alto Networks são peças-chave para a infraestrutura de rede corporativa. No entanto, algumas caixas intermediárias não conseguem validar adequadamente os estados de fluxo TCP enquanto aplicam políticas de filtragem de conteúdo.

As caixas podem ser feitas para responder aos pacotes TCP fora do estado. Essas respostas geralmente incluem conteúdo destinado para “sequestrar” navegadores clientes na tentativa de impedir que os usuários tenham acesso ao conteúdo bloqueado. Essa implementação TCP quebrada consegue ser excedida para refletir o tráfego TCP, incluindo fluxos de dados, para vítimas de DDoS por invasores, observa Akamai.

Ataque DDoS na internet: Uma representação gráfica de um dos principais tipos de ciberataques de negação de serviço que podem ser executados de forma anônima pelos hackers.

Explore as soluções de segurança da Akamai

A Akamai fornece proteção abrangente contra DDoS com uma rede transparente de proteção de limpeza de nuvem dedicada, sistema de nome de dominio distribuído (DNS) e borda. Esses serviços de nuvem são projetados especificamente para fortalecer as posturas de segurança DDoS, reduzindo as superfícies de ataque, aprimorando a qualidade da mitigação e reduzindo os falsos positivos, ao mesmo tempo em que aumentam a resiliência contra ataques maiores e mais complexos.

Além disso, a solução pode ser adaptada aos pré-requisitos específicos de uma aplicação web ou serviço de internet.

Diagrama demonstrando o fluxo do ataque DDOS na internet, mostrando como o tráfego é canalizado de vários lugares para direcionar o sobrecarregar um servidor.

Conclusão

Para se proteger de ataques DDoS, é importante estar ciente dos métodos mais recentes usados ​​por hackers, como apresentamos neste artigo. Certifique-se de que seu site esteja devidamente protegido e que você tenha monitoramento adequado para detectar qualquer atividade suspeita. Além disso, considere o uso de um serviço de proteção DDoS que pode ajudar a mitigar os efeitos de um ataque, caso transmitido. Ao entender como os ataques DDoS funcionam e tomar medidas para se proteger, você pode reduzir o risco de seu site ser derrubado por agentes mal-intencionados.

Assine nossa Newsletter para receber os melhores conteúdos do Itshow em sua caixa de entrada.

Marcio Montagnani
Marcio Montagnani
Especialista em Desenvolvimento de Negócios e Empreendedor, com mais de 15 anos de experiência na área de TI e Telecom, atualmente vem impulsionando o crescimento de negócios por meio de planejamento estratégico e soluções inovadoras. Buscando a excelência em todos os empreendimentos.
Postagens recomendadas
Outras postagens