Blog Under

Ataques DDoS: o que são e como se proteger? – Under

Written by Piero Barcellos | Nov 26, 2020 3:00:00 AM

Os ataques DDoS estão em ascensão e cada vez mais estão se tornando motivo de preocupação para usuários da web e administradores de ambientes online. Somente em 2017 foram mais de 250 mil invasões no Brasil, o que representa uma média de 30 ataques por hora.

Ficando cada vez mais sutis e elaborados, os ataques DDoS estão tirando o sono de equipes de TI por todo o mundo. Se considerarmos que, a cada dia, mais instrumentos sustentam suas operações em estruturas na internet, o perigo aumenta.

Por isso, no post de hoje, você entenderá melhor como funcionam esses ataques, quais prejuízos eles podem acarretar à sua empresa e quais as formas mais eficazes de se proteger contra eles. Confira!

O que é o ataque DDoS

Um relatório publicado pela Arbor Networks, empresa de proteção de redes corporativas, indica que o Brasil é o maior alvo dos ataques DDoS da América Latina, além de receber também as intervenções mais intensas.

Contudo, muitas vezes, não se sabe as origens desses ataques, que têm seu conceito relacionado a objetivos de grande impacto, como derrubar sistemas como os de servidores de alta demanda (Netflix, Playstation Network, etc) ou, até mesmo, a competição por espaço de grupos hackers.

Também conhecido como ataque de negação de serviço, os ataques DDoS (da sigla Distributed Denial of Service) ocorre quando um usuário utiliza-se de milhares de computadores — também chamados de usuários zumbis — com a intenção de esgotar os recursos disponíveis em um servidor, rede ou aplicativo. O aumento repentino do tráfego gera uma sobrecarga fazendo com que os usuários reais não consigam acessar o domínio.

Para o ataque de negação se concretizar, é preciso um grande número de computadores, que funcionam como um exército da máquina mestre — responsável por comandar os demais usuários.

Para conseguir acesso a tantos servidores, são criados “malwares” (vírus, cavalos de troia, backdoor’s, entre outros), que, após disseminados na rede, instalam nos computadores recursos que permitem o comando involuntário.

O que impede a identificação da máquina mestre é o número de usuários que acessam o domínio com recursos parecidos e números de IP que se modificam constantemente — o que dificulta também o reconhecimento do usuário como máquina zumbi.

Quem são as principais vítimas do ataque DDoS?

É comum que os ataques atinjam máquinas domésticas, uma vez que elas, muitas vezes, não são devidamente protegidas ou podem ter os seus softwares desatualizados.

No entanto, é importante não pensar que apenas as páginas de menor alcance são vulneráveis. Sites de grandes corporações já foram vítimas dos hackers como a Amazon, o E-bay e até a própria Microsoft.

Informações referentes a e-mails, CRMs, ferramentas de automação, dados de clientes, documentação de cadastro e outras dezenas de operações da empresa são vulneráveis aos ataques DDoS, refletindo diretamente na produtividade e segurança da corporação.

Contudo, não se pode dizer qual é o principal alvo do ataque. Tanto o usuário comum quanto as grandes corporações trabalham com softwares igualmente bem elaborados e com sistemas de proteção condizentes com a necessidade do equipamento. O que pode determinar a máquina “alvo” são as reais motivações do hacker.

Quais as intenções do hacker e a quem eles já atingiram?

Os motivos para que esses ataques ocorram são os mais variados: tentativas de fraude, atos de protesto, competição entre grandes grupos hackers, entre outros.

Entre as invasões mais conhecidas no Brasil, destaca-se o ataque ao site da Petrobras, em 2011. A página da empresa ficou por algumas horas fora do ar e um grupo de hackers chamado LulzSecBrazil — que fez questão de se identificar pelo feito — reivindicou a queda em uma postagem de blog. Na publicação, o grupo responsabilizava o preço do combustível na época pela ação.

E não parou por aí. O grupo anunciou que outros grandes sites também seriam atacados. No mesmo dia, mais tarde, as páginas federais presidencia.gov.br e brasil.gov.br saíram do ar.

Outros ataques mais maliciosos e elaborados também já estiveram em pauta. Em 2016, uma empresa americana de proteção computacional descobriu um ataque que acontecia (inclusive em empresas brasileiras) por meio de malwares que se utilizavam de câmeras de segurança. A invasão nos sistemas conectados de segurança permitiu o acesso a dados sigilosos de bancos e outras grandes corporações que eram passíveis de fraudes.

Com o avanço da Internet das Coisas (IoT), a situação tende a piorar?

Agora, que até aparelhos eletrodomésticos mais básicos, como um fogão ou uma geladeira, têm acesso à internet, o número de opções para os atacantes pode aumentar consideravelmente e, em contrapartida, diminuem-se as chances de descobrir as origens do ataque. Afinal, quem desconfiará que um item de cozinha é o responsável por danos a softwares e informações de grandes empresas?

Com a expansão da Internet das Coisas, as empresas precisam se dedicar mais ao desenvolvimento de softwares de proteção para evitar a vulnerabilidade dos aparelhos.

E não só os fabricantes, mas também os usuários devem se preocupar mais com as condições de segurança dos seus equipamentos. No caso citado acima, por exemplo, os usuários das câmeras não se preocupam em reforçar o código de acesso do sistema — muitos não chegam nem a mudar a senha de fábrica — o que facilita a entrada dos hackers.

É importante lembrar que as funções voltadas à segurança devem se sobrepor às questões de design e estética dos aparelhos adquiridos pelo cliente.

Como se proteger dos ataques DDoS?

Existem algumas práticas que dificultam as invasões e visam à proteção contra os ataques DDoS. Uma delas é a adoção de uma maior largura de banda, que visa atender tráfegos maiores, além de, claro, uma conexão reserva.

A instalação de sistemas de detecção também é uma alternativa viável, que se contrapõe à contratação de um especialista — o que pode ser caro em uma situação de urgência, como acontece na maioria dos casos.

Os sistemas de mitigação — termo difundido em setores de TI quando se fala em diminuição de riscos — também são eficazes por identificar quais tráfegos são ou não legítimos. A desvantagem é que o processo é demorado e a urgência por normalizar a situação da página pode transformá-lo em uma opção ineficaz.

E, por fim, armazenar os dados em um sistema de nuvem bem preparado para cenários de ataques é outra boa prática para mitigar riscos. Algumas empresas possuem seus sistemas de ERPs e CRMs completamente hospedados na internet. Um ataque desse porte pode colocar todas as informações em risco, paralisando o sistema por horas ou, até mesmo, dias.

Contudo, mesmo existindo várias formas de proteção, nenhuma tem sua eficácia 100% garantida. Ao mesmo tempo em que os desenvolvedores criam sistemas de proteção mais modernos e eficazes, os hackers atualizam seus códigos e instrumentos de ataque.

Por isso, adotar medidas preventivas é a melhor opção para evitar a invasão de seu sistema, ajudando a garantir segurança para o seu negócio e a deter imprevistos.

Gostou deste post? Então, assine a nossa newsletter e fique por dentro das mais relevantes informações do mundo tecnológico!