A melhor proteção contra ataques de DoS e DDoS é uma postura multicamada que proteja websites, aplicações, APIs, DNS autoritativo e recursos de rede usando tecnologias que tenham um histórico comprovado de bloqueio esses eventos.
Em um ataque distribuído de negação de serviço (DDoS), um tipo de ataque cibernético, um invasor sobrecarrega um website, servidor ou recurso de rede com tráfego malicioso. Como resultado, o alvo trava ou não consegue operar, negando serviço a usuários legítimos e impedindo que o tráfego legítimo chegue ao seu destino.
De um ponto de vista superior, um ataque de DDoS ou DoS é como um engarrafamento inesperado causado por centenas de solicitações falsas de compartilhamento de viagens. Os pedidos parecem ser legítimos para os serviços de transporte compartilhado que, então, enviam motoristas para coletas, o que inevitavelmente obstrui as ruas da cidade. Isso impede que o tráfego legítimo e regular chegue ao seu destino.
Um ataque de DDoS ao website, à aplicação da Web, às APIs, à rede ou à infraestrutura de data center de uma empresa pode causar tempo de inatividade e impedir que usuários legítimos comprem produtos, usem serviços, obtenham informações ou façam qualquer outro acesso.
Construindo uma botnet Para lançar um ataque de DDoS, os invasores usam malware para criar uma rede de bots: dispositivos conectados à Internet que estão infectados com malware, que os invasores podem direcionar para enviar uma inundação de tráfego aos alvos. Esta rede de bots, ou botnet, pode incluir terminais como Internet das Coisas (dispositivos IoT), smartphones e computadores pessoais, bem como roteadores e servidores de rede. Cada dispositivo infectado torna-se capaz de espalhar o malware para outros dispositivos para aumentar o tamanho de um ataque.
Para usar uma referência de cultura popular aqui, pense em como o Night King da série Game of Thrones da HBO criou um exército de White Walkers. O Night King criou um conjunto inicial de White Walkers. Esses White Walkers atacaram os humanos para transformá-los em novos White Walkers e, assim, o exército continuou crescendo. E cada membro deste exército era controlado pelo Night King.
Lançando um ataque Depois que um invasor cria uma botnet, ele envia instruções remotas aos bots, direcionando-os para enviar solicitações e tráfego para um servidor, website, aplicação da Web, API ou recurso de rede direcionado. Isso cria uma quantidade enorme de tráfego que leva à negação de serviço, impedindo que o tráfego normal acesse o alvo.
DDoS como serviço Às vezes, os botnets, com suas redes de dispositivos comprometidos, são alugados para iniciar outros possíveis ataques por meio de serviços de "ataque por aluguel". Isso permite que as pessoas com más intenções, mas sem treinamento ou experiência, iniciem ataques de DDoS facilmente por conta própria.
O objetivo dos ataques de DDoS é retardar drasticamente ou impedir que o tráfego legítimo chegue ao destino pretendido. Por exemplo, isso pode significar impedir que um usuário acesse um website, compre um produto ou serviço, assista a um vídeo ou interaja nas redes sociais. Além disso, ao tornar os recursos indisponíveis ou diminuir o desempenho, o DDoS pode paralisar uma empresa. Isso pode impedir que funcionários acessem e-mails, aplicações da Web ou conduzam os negócios normalmente.
Os ataques de DDoS podem ser lançados por vários motivos.
Há muitos tipos diferentes de ataques de DDoS. Muitas vezes, os cibercriminosos usam mais de um tipo para causar estragos em seus alvos. Os ataques de DDoS normalmente visam uma das sete camadas diferentes de uma rede de computadores, conforme descrito no modelo OSI (Open Systems Interconnection). Cada camada do Modelo OSI tem um propósito único, como os andares de um prédio de escritórios onde são realizadas as diferentes funções de uma empresa. Os invasores visam às diferentes camadas, dependendo do tipo de ativo voltado para a Web ou para a Internet que desejam prejudicar.
Os quatro principais tipos de ataques são:
Os ataques de DDoS na camada de aplicação (ataques de DDoS na camada 7) têm como alvo vulnerabilidades específicas em aplicações da Web para impedir que o aplicação funcione conforme planejado. Esses ataques de DDoS geralmente têm como alvo os protocolos de comunicação envolvidos na troca de dados entre duas aplicações pela Internet. Embora difíceis de prevenir e de mitigar, estão entre os ataques de DDoS mais fáceis de lançar.
Os ataques de protocolo visam fraquezas e vulnerabilidades nos protocolos de comunicação da Internet na Camada 3 e na Camada 4 do modelo OSI. Esses ataques tentam consumir e esgotar a capacidade computacional de vários recursos de infraestrutura de rede, como servidores ou firewalls, enviando solicitações de conexão maliciosas que exploram O TCP (protocolo de controle de transmissão) ou protocolos ICMP (Internet Control Message Protocol).
Sistema de Nomes de Domínio ou ataques de amplificação/reflexão de DNS são um tipo específico de vetor de ataque de DDoS volumétrico no qual os hackers falsificam o endereço IP de seu alvo para enviar grandes quantidades de solicitações para abrir servidores DNS. Em resposta, esses servidores de DNS respondem às solicitações mal-intencionadas enviadas pelo endereço IP falsificado, o que cria um ataque ao alvo desejado por meio de uma inundação de respostas de DNS. Muito rapidamente, o grande volume de tráfego criado a partir das respostas do DNS sobrecarrega os serviços da organização vitimada, o que os torna indisponíveis e impede que o tráfego legítimo chegue ao destino pretendido.
Para explicar esse tipo de ataque usando a analogia do transporte compartilhado, imagine se centenas ou milhares de solicitações de transporte compartilhado fossem feitas para enviar táxis ao endereço da vítima. Esses táxis compartilhados agora obstruem as ruas que levam à casa da vítima, impedindo que visitantes legítimos cheguem ao endereço do indivíduo. Esta analogia também pode ser estendida para explicar ataques de DDoS volumétricos na próxima seção.
Os ataques de DDoS baseados em volume são direcionados às camadas 3 e 4 do OSI, sobrecarregando um alvo com uma inundação de tráfego de múltiplas fontes e, por fim, consumindo toda a largura de banda disponível do alvo, causando lentidão ou falha. Os ataques volumétricos são frequentemente usados para desviar a atenção de outros tipos de ataques de DDoS ou ataques cibernéticos mais perigosos.
As organizações podem se proteger contra e limitar a interrupção de ataques de DDoS com uma estratégia sólida de DDoS, serviços de atenuação de DDoS superiores e controles avançados de cibersegurança superiores.
As soluções baseadas em nuvem oferecem proteção anti-DDoS de alta capacidade, alto desempenho e sempre ativa, que pode impedir que tráfego mal-intencionado chegue a um website ou interfira nas comunicações da API da Web, limitando o impacto do ataque e permitindo a passagem do tráfego normal para os negócios como de costume.
Em um ambiente de ataques em constante evolução, a proteção contra DDoS oferecida por um provedor de mitigação que adota uma abordagem de defesa em profundidade pode manter as organizações e os usuários finais seguros. Um serviço de mitigação de DDoS detectará e bloqueará ataques de DDoS o mais rapidamente possível, idealmente em zero segundo ou alguns segundos a partir do momento em que o tráfego do ataque chegar aos centros de depuração do provedor de mitigação. Como os vetores de ataque continuam mudando e os tamanhos dos ataques continuam aumentando, para obter a melhor proteção contra DDoS, um provedor deve investir continuamente na capacidade de defesa. Para acompanhar os ataques grandes e complexos, é necessário ter as tecnologias certas para detectar o tráfego mal-intencionado e iniciar sólidas contramedidas defensivas para mitigar ataques rapidamente.
Os provedores de mitigação de DDoS filtram o tráfego de ataque para evitar que ele atinja o ativo alvo pretendido. O tráfego de ataque é bloqueado por um serviço de proteção da Web baseado em CDN, um serviço de depuração DDoS ou um serviço DNS baseado em nuvem.
Durante a mitigação, seu provedor de proteção contra DDoS implantará uma sequência de contramedidas destinadas a interromper e diminuir o impacto de um ataque de negação de serviço distribuída. À medida que os ataques modernos se tornam mais avançados, a proteção de mitigação de DDoS baseada na nuvem ajuda a fornecer segurança profunda em escala, mantendo a infraestrutura de back-end e os serviços voltados para a Internet disponíveis e com desempenho ideal.
Por meio dos serviços de proteção contra ataques de DDoS, as organizações podem:
A Akamai fornece serviços detalhados de defesa e mitigação de DDoS por meio de uma malha transparente de edge dedicada, DNS distribuído e defesas contra limpeza de nuvem. Esses serviços em nuvem desenvolvidos especificamente são projetados para fortalecer as posturas de segurança de rede e DDoS, ao mesmo tempo que reduzem as superfícies de ataque, melhoram a qualidade da mitigação e reduzem falsos positivos, e também aumentam a resiliência contra os ataques maiores e mais complexos. Além disso, as soluções podem ser ajustadas aos requisitos específicos de suas aplicações da Web ou seus serviços baseados na Internet.
Um ataque de DoS, ou ataque de negação de serviço, é projetado para tornar um website, roteador, servidor ou rede indisponível para usuários legítimos. Um ataque de DoS é lançado a partir de um único computador, enquanto um ataque de DDoS (negação de serviço distribuída) usa um botnet ou uma rede distribuída de endereços IPv4 ou IPv6 (uma rede robótica de computadores, máquinas ou dispositivos de Internet das coisas sequestrados) para atacar um alvo a partir de vários locais.
Um ataque de DoS ou DDoS tenta inundar um servidor, website, dispositivo de rede ou máquina com tráfego malicioso em excesso, deixando-o inoperável. Em um ataque volumétrico, como uma inundação de ICMP ou um ataque de inundação de UDP, os invasores sobrecarregam um alvo com grandes quantidades de tráfego, sobrecarregando o sistema ou o caminho da rede para o sistema, enquanto impedem que o tráfego legítimo e os usuários acessem esse recurso.
Um ataque de protocolo, como uma inundação SYN, tenta consumir e esgotar a capacidade de computação dos recursos da infraestrutura de rede, como firewalls ou balanceadores de carga por meio de solicitações de conexão mal-intencionadas que exploram as comunicações de protocolo. Em um ataque na camada de aplicação, como Slowloris, os invasores exploram a capacidade de um servidor da Web, servidor de aplicações ou banco de dados esgotando a quantidade de solicitações que podem ser atendidas enquanto passam despercebidas de volumes de solicitação baixos, tornando o servidor indisponível para os usuários.
A melhor proteção contra ataques de DoS e DDoS é uma postura multicamada que proteja websites, aplicações, APIs, DNS autoritativo e recursos de rede usando tecnologias que tenham um histórico comprovado de bloqueio esses eventos.
A Akamai é a empresa de cibersegurança e computação em nuvem que potencializa e protege negócios online. Nossas soluções de segurança líderes de mercado, inteligência avançada contra ameaças e equipe de operações globais oferecem defesa em profundidade para garantir a segurança de dados e aplicações empresariais em todos os lugares. As abrangentes soluções de computação em nuvem da Akamai oferecem desempenho e acessibilidade na plataforma mais distribuída do mundo. Empresas globais confiam na Akamai para obter a confiabilidade, a escala e a experiência líderes do setor necessárias para expandir seus negócios com confiança.
Interrompa ataques de DDoS com a defesa mais rápida e eficaz — em escala.
Conte com um DNS altamente seguro para ter disponibilidade ininterrupta de apps da Web e APIs.
Segurança completa e sem comprometimento para websites, aplicações e APIs.
As estratégias de mitigação de DDoS não são todas iguais. Veja quantos provedores de serviços de nuvem são defasados e quais elementos procurar.
Nossa pesquisa mais recente traz o conhecimento de que você precisa para se defender melhor contra ataques de DDoS emergentes na região EMEA.
O DNS é uma das infraestruturas de Internet mais antigas. No entanto, uma quantidade incrível de tráfego de ataque passa por ela. Detalhes sobre as ameaças mais predominantes e muito mais podem ser encontrados neste relatório.
Saiba mais sobre os tópicos e tecnologias relacionados nas páginas listadas abaixo.