você sabe o que é um ataque ddos_1

Você sabe o que é um ataque DDoS?

6 minutos de leitura

Confira cinco casos famosos de ataque DDoS, que consiste em usar bots para sobrecarregar sistemas e paralisar serviços de uma empresa.



Por Redação em 27/01/2020

Confira cinco casos famosos de ataque DDoS, que consiste em usar bots para sobrecarregar sistemas e paralisar serviços de uma empresa.

Imagine a seguinte situação: você trabalha em uma empresa de e-commerce e, ao começar o expediente, percebe uma sobrecarga na rede, o que gera uma interrupção das aplicações e serviços para os colaboradores e clientes. Parece até um problema rotineiro e esperado, mas você saberia dizer se, na verdade, essa sobrecarga não seria um ataque DDoS?

Ataque DDoS (Distributed Denial of Service, também conhecido como Ataque de Negação de Serviço) é uma das maiores ameaças à privacidade dos dados e operações da sua empresa. Isso porque os cibercriminosos programam milhares de bots para invadir um único sistema de computador, rede ou aplicativo de uma organização.

Quando o ataque é bem-sucedido, você provavelmente vai encontrar duas situações:

  1. Por conta da grande quantidade de solicitações, pacotes ou mensagens ao sistema, rede ou aplicativo, o serviço para usuários legítimos (funcionários e clientes) será negado.
  2. Como o seu negócio vai encontrar inúmeras solicitações proveniente de computadores distribuídos, será difícil diferenciar os ataques de tráfego legítimo.

É preciso ter em mente que um ataque DDoS explora uma vulnerabilidade em algum sistema computacional para invalidar o seu serviço por meio de uma sobrecarga. Assim que uma vulnerabilidade é encontrada, o computador usado pelo invasor vai se tornar uma espécie de “mestre” para identificar brechas em outras máquinas, infectá-las e transformá-las em bots.

Com as máquinas infectadas (também chamadas de “zumbis”) sob o comando do invasor, ele irá programar uma data e hora para que todos esses bots acessem o servidor ao mesmo tempo, gerando uma grande quantidade de requisições de acesso. Mas os slots desses servidores web, que atendem de forma simultânea os requisitos de acesso, são limitados, então isso vai:

  • Forçar uma reinicialização do seu sistema ou consumir todos os recursos (memória, processamento etc.) até que não possa mais garantir a disponibilidade dos serviços.
  • Interromper a comunicação entre o seu sistema e os usuários que o utilizam.

Vale ressaltar também que um ataque de negação de serviço é medido pela quantidade de bits trafegados por segundo até o destino. Por exemplo:

  • Um pequeno ataque pode medir apenas alguns megabits por segundo (Mbps).
  • Enquanto ataques maiores podem chegar a centenas de gigabits por segundo (Gbps).
  • Ou até mais de um terabit por segundo (Tbps).

Quem é o responsável por um ataque DDoS?

Essa é uma pergunta sem resposta certa. Mas o que se sabe é que esses ataques acontecem por motivos como extorsão, vingança, reputação ou até mesmo política. Podem ser hackers que realizam um ataque DDoS na empresa para despistar outras atividades criminosas, entre elas:

  • Roubo de dados.
  • Infiltração de rede.
  • Instalação de malware.

No entanto, você não deve encarar hackers como os verdadeiros responsáveis por um ataque de negação. Às vezes pode ser um funcionário descontente ou até mesmo uma empresa de segurança, como aconteceu na semana passada nos Estados Unidos.

Tucker Preston, de 22 anos, foi acusado de organizar um ataque DDoS contra uma empresa com servidores em Nova Jersey (Estados Unidos). O jovem é cofundador da BackConnect, uma empresa de cibersegurança que oferecia soluções para mitigar investidas DDoS.

Os ataques aconteceram entre 2015 e 2016, mas a audiência na Justiça aconteceu somente em janeiro de 2020. Preston se declarou culpado e, se condenado, deve pegar até 10 anos de prisão e pagar uma multa de US$ 250 mil ou “duas vezes o ganho ou a perda bruta do crime”, segundo o Departamento de Justiça dos Estados Unidos.

Outro caso recente também é o da Ubisoft. A companhia de jogos de consoles e PC entrou com um processo contra o site ShortNameGame. Segundo uma publicação do site Polygon, responsáveis pela página vendiam licenças para jogadores realizarem ataques DDoS em títulos da Ubisoft e ganharem vantagem contra outros gamers em partidas on-line.

Por sorte, as empresas estão mais cientes desse tipo de ataque. O relatório da consultoria Radware — veja os principais insights neste infográfico —, mostrou que os avanços nas tecnologias de proteção a DDoS provaram ser eficazes, mas contra invasões mais simples da rede.

Outros destaques da pesquisa são:

  • 10% dos ataques DDoS foram acima de 10Gbps.
  • 42% desses ataques duraram menos de uma hora.
  • Já ataques de rajada (ou Hit-and-Run, em que um alto volume de tráfego é disparado em rajadas curtas e em intervalos aleatórios) foram ainda mais curtos e duraram poucos minutos.

Quais são os tipos de ataques de negação de serviço

Os ataques de negação de serviço têm crescido ano a ano. Com empresas investindo mais em Internet das Coisas, criminosos passaram a explorar mais os dispositivos de IoT, o que faz aumentar os gastos em TI para garantir a segurança dos dados e evitar queda na reputação da marca.

Independentemente da direção, criminosos utilizam três tipos de ataques (às vezes uma combinação entre eles) para interromper os serviços de uma empresa. São eles:

  1. Protocolo ou camada de rede: São ataques direcionados a dispositivos de rede. Essas investidas podem ser Fragmentação, Ping da Morte (protocolo IP maior que o tamanho máximo autorizado), SYN Flood e Regeneração de SLL.
  2. Aplicações: O protocolo de camada 7 (WWW, HTTP, SMTP, Telnet, FTP, SSH, NNTP, RDP, IRC, SNMP, POP3, IMAP, SIP, DNS, PING) ataca vulnerabilidades nas aplicações dos sistemas operacionais. Alguns exemplos são Slowloris, HTTP Flood, Low Orbit Ion Cannon (LOIC) e DNS NXDomain.
  3. Volumétrico ou baseado em volume: É o ataque mais comum e depende das vulnerabilidades das camadas 3 (de rede) e 4 (de transporte), inundando a rede com um grande volume de solicitações. Alguns exemplos são a amplificação de DNS, do Protocolo de Tempo de Rede (NTP), Ping Flood, Flood UDP e TCP Flood.

5 ataques famosos de DDoS

Nos últimos anos, os ataques DDoS aumentaram em frequência e gravidade. No relatório da Radware mesmo, 38% dos entrevistados não souberam dizer se tinham conhecimento sobre negação de serviço de seus negócios.

Nos próximos parágrafos, você confere cinco casos famosos de ataques de negação de serviço a empresas:

1. GitHub

O GitHub, plataforma de desenvolvedores, sofreu um ataque em fevereiro de 2018. Para se ter uma ideia, o tráfego chegou a 1,35 terabits por segundo, considerado um recorde.

De acordo com o GitHub, o tráfego foi rastreado até “mais de mil sistemas autônomos diferentes (ASNs) em dezenas de milhares de terminais únicos”.

Por mais que o GitHub não estivesse totalmente preparado para um ataque DDoS, após o incidente, a plataforma dobrou a capacidade de tráfego para resistir a ataques volumétricos sem afetar os usuários.

Mesmo assim, a plataforma ainda precisa de ajudas de parceiros com rede de tráfego maior para fornecer bloqueio e filtragem em alguns ataques mais complexos.

2. Occupy Central with Love and Peace (Hong Kong)

O movimento popular de Hong Kong foi alvo de um ataque em 2014, quando o Ocuppy Central defendia um sistema de votação mais democrático.

Os invasores enviaram grandes quantidades de tráfego para três dos serviços de hospedagem web que apoiavam o movimento:

  • O próprio site do Occupy Central.
  • O PopVote, um site independente que emulava uma eleição on-line.
  • O Apple Daily, um site de notícias.

O ataque bombardeou servidores com pacotes disfarçados de tráfego legítimo e foi executado com cinco botnets. Isso resultou em níveis de tráfego de pico de 500 gigabits por segundo.

3. CloudFlare

Em 2014, o CloudFlare foi atingido por aproximadamente 400 gigabits por segundo de tráfego. O ataque foi direcionado a um único cliente CloudFlare.

Embora o ataque tenha sido direcionado a apenas um dos clientes do CloudFlare, foi tão poderoso que afetou a própria rede da empresa.

Esse ataque ilustrou uma técnica segundo a qual os atacantes usam endereços de origem falsificada para enviar grandes quantidades de respostas dos servidores NTP à vítima.

Logo após o ataque, a Equipe de Prontidão de Emergência em Computadores do Departamento de Segurança Interna dos Estados Unidos explicou que os ataques de amplificação por NTP são “especialmente difíceis de bloquear” porque “as respostas são dados legítimos provenientes de servidores válidos”.

4. Spamhaus

O Spamhaus, provedor de inteligência de ameaças sem fins lucrativos, sofreu um ataque em 2013. O site do projeto e parte dos serviços de e-mail ficaram off-line após a investida.

Assim como o ataque ao CloudFlare em 2014, criminosos utilizaram uma “reflexão” para sobrecarregar os servidores da Spamhaus com 300 gigabits de tráfego por segundo.

O ataque foi atribuído a um membro de uma empresa holandesa chamada Cyberbunker, que aparentemente alvejou a Spamhaus depois que passou a figurar na lista de spammers da organização.

5. Instituições financeiras nos Estados Unidos

Em 2012, seis bancos americanos foram alvos de uma série de ataques DDoS. Entre eles o Bank of America, JP Morgan Chase, US Bancorp, Citigroup e PNC Bank.

O ataque foi realizado por centenas de servidores sequestrados, que criaram picos de inundações de mais de 60 gigabits de tráfego por segundo.

Naquela época, esses ataques eram únicos em sua persistência: em vez de tentar executar um ataque e depois recuar, os criminosos bombardeavam seus alvos com vários métodos para encontrar um que funcionasse.

Portanto, mesmo se um banco estivesse equipado para lidar com alguns tipos de ataques DDoS, eles seriam impotentes contra outros tipos.

É possível minimizar os efeitos de um ataque DDoS?

Sim, é possível minimizar esses efeitos. E até já falamos sobre isso no Próximo Nível.

Serviços de proteção Anti-DDoS são comercializados por diferentes empresas de cibersegurança. A Embratel, por exemplo, oferece aos seus clientes um serviço de proteção de ataques volumétricos no seu backbone de internet por meio de centros de limpeza próprios localizados no Brasil e nos Estados Unidos, onde é feita a interconexão com a Internet Global. O tráfego malicioso é identificado e descartado antes que atinja a rede do cliente.

Outra tecnologia ofertada protege clientes de ataques DDoS na camada de aplicação, por meio de um dispositivo instalado em sua infraestrutura local e que pode ser interligada ao sistema de proteção volumétrico do backbone Embratel de forma automática. Isso significa uma proteção completa e eficiente.

Além disso, os serviços de proteção Anti-DDoS da Embratel também consultam uma base mundial de informações de ataques DDoS, o que permite identificar novas formas de ataque, adequar os mecanismos de proteção e, consequentemente, minimizar problemas de indisponibilidade para seus clientes.

Principais destaques desta matéria:

  • Ataques DDoS consistem em sobrecarregar os servidores de uma empresa para interromper os serviços para funcionários e clientes;
  • Motivos desses ataques são vários: roubo de dados e até mesmo instalar malware;
  • Descubra mais sobre o que é ataque de negação de serviço e cinco casos famosos que aconteceram nos últimos anos.


Matérias relacionadas

redes 5g Conectividade

Grandes projetos amadurecem mercado de redes privativas 5G

Retorno de investimentos, em iniciativa de larga escala em produção, reforça criação de casos de uso que exploram funcionalidades e segurança, em modelos transformadores de operações e negócios

energia data centers Conectividade

Energia é uma das preocupações com data centers

Apesar disso, o Ceará, especialmente a capital Fortaleza, tem se consolidado como o principal polo de data centers do Nordeste

prêmio ABDI Conectividade

Embratel conquista Prêmio ABDI e Anatel de Redes Privativas em três categorias

Cases foram reconhecidos como referência em segmentos como Indústria 4.0, Logística e Audiovisual

redes 2g e 3g Conectividade

Fim das redes 2G e 3G será direcionado pelo mercado

Fomentar atualizações graduais, com especial atenção a aplicações como telemetria e pagamentos, é mais efetivo do que fixar uma data limite