• Vinicius Casagrande

Conheça os diferentes tipos de ataque DDoS e como se proteger deles.



Para começar, precisamos saber que DDoS é uma derivação de DoS (Denial of Service, ou Negação de Serviço). O ataque DoS envolve somente um atacante, contudo no DDoS já acontece o contrário: ele é um conjunto de ataques DoS, com diversos atacantes.


Para saber mais sobre o que são os ataques DDoS e DoS, clique aqui e leia este outro artigo sobre o tema.


Basicamente, o ataque DDoS tem como objetivo tirar um serviço (como sites e servidores web em geral) do ar através de uma sobrecarga de requisições de múltiplos computadores ao mesmo tempo. Ao contrário do que muitas pessoas podem pensar, não se trata de um ataque de invasão: os ataques DDoS são apenas para fins de sobrecarga, ou seja, deixar sites sobrecarregados e até mesmo fora do ar.


Portanto, tal ataque pode fazer com que o serviço pare de funcionar por horas ou até dias e pode levar a perdas econômicas ou até mesmo danos à reputação da organização. Este é um ataque direto à disponibilidade - um dos três pilares da segurança da informação.


Conheça as 3 maneiras que esse tipo de ataque pode ocorrer:


  • Ataque de amplificação

Seu objetivo é permitir que o servidor use seus recursos de computação;


  • Ataque de inundação

Seu objetivo é esgotar a largura de banda disponível do servidor, ou seja, enviar um grande número de solicitações para esgotar a taxa de largura de banda disponível do serviço;


  • Ataque de exploração

Ele se concentra na exploração de protocolos mal executados na estrutura atacada. Na maioria dos casos, as vulnerabilidades são descobertas em protocolos baseados em TCP.


Conheça alguns tipos comuns de ataques:


NTP Flood

São enviados pequenos pacotes de dados válidos, mas usando um IP falsificado para executar o NTP (Network Time Protocol). Quando o NTP tenta responder a um grande número de solicitações de entrada, isso pode causar a saturação do UDP e os recursos da rede podem se esgotar devido à incapacidade de atender à demanda.


UDP Flood

Um grande grupo de pacotes UDP (User Datagram Protocol) é enviado. Como o servidor deve responder a todas essas solicitações, mesmo que sejam solicitações UDP mal-intencionadas, ele eventualmente ficará lento até que ocorra uma sobrecarga.


Volumétrico (floods)

Este é um dos tipos mais básicos e seu principal objetivo é esgotar a largura de banda do alvo atacado por meio de um grande número de solicitações.


Syn flood

Uma série de solicitações SYN são enviadas para sobrecarga e IPs falsos também são usadas ​​para consumir os recursos do servidor da vítima, sobrecarregar o limite de capacidade e tornar indisponíveis solicitações legítimas genuínas.



Como você pode se proteger?

O número de ataques só aumentará, portanto, não podemos saber quando sofreremos uma tentativa de ataque. No entanto, podemos tomar algumas medidas para obter proteção contra esses ataques.


Largura de banda: o mais importante é que uma das medidas mais básicas em que podemos investir é a largura de banda para nos ajudar a lidar com o tráfego de pico.


Monitoramento de rede: aqui podemos identificar ataques, analisar tráfego, registros históricos, etc.


Proteção remota: Use uma camada adicional de proteção, como um agente localizado entre o servidor e o usuário. Proteger ambientes dessa variedade de táticas não é uma tarefa fácil e a AKAMAI se destaca com as suas soluções devido a sua capilaridade de mais de 350 mil servidores distribuídos estrategicamente ao redor do mundo e suas soluções de segurança que defendem os ambientes contra os maiores e mais sofisticados ataques de DoS e DDoS.


Entre em contato com a EXBIZ e conheça as principais soluções de segurança da AKAMAI para proteção contra DoS e DDoS.



Esperamos que este artigo tenha sido útil para você e para obter mais informações sobre as soluções AKAMAI clique aqui.


Veja também um artigo sobre 5 dicas para evitar ataques Ransomware em sua empresa


(11) 3878 5800 comercial@exbiz.com.br


9 visualizações0 comentário