Você pode ter ouvido falar sobre ataques DDoS (negação de serviço distribuída) nas notícias como uma técnica usada por invasores para atacar um site, ou você mesmo pode ter experimentado as consequências de um ataque DDoS.
Se você hospedar um site ou outro serviço online, compreender os perigos de um ataque DDoS pode ajudá-lo a prevenir ou mitigar os danos que você pode sofrer. Aqui está uma explicação rápida do que é um ataque DDoS, o que ele faz e como evitá-lo.
Como funciona um ataque DDoS?
A negação de serviço por meio de uma inundação do servidor pode ser considerada simplesmente como encher um cano com material suficiente para evitar que qualquer outra coisa e.
A negação de serviço pode acontecer involuntariamente se o servidor receber mais tráfego do que deveria; isso acontece com frequência, por exemplo, quando um site de baixo tráfego se torna popular.
Nesse caso, o servidor ainda está funcional e intacto, mas não pode ser ado pela Internet. Ele foi efetivamente desativado offline e até que o ataque DDoS pare ou seja sobrecarregado por outros servidores que ficarão online.
Uma negação de serviço maliciosa envolve inundar deliberadamente um servidor com tráfego. A maneira mais fácil de fazer isso é espalhar os computadores de ataque entre centenas, até milhares de computadores, que bombardeiam simultaneamente o servidor de destino com solicitações (muitas vezes inúteis) de informações.
Pense em vários tubos de diferentes locais que acabam se unindo em um grande tubo, com grandes volumes de material eventualmente colidindo com pontos de origem no tubo principal.
Embora as conexões eletrônicas que compõem a Internet não sejam tecnicamente “tubos”, há um limite para a quantidade de dados que podem ser transferidos em qualquer rede. Coloque o suficiente lá e os tubos do servidor ficarão entupidos.
Os cibercriminosos usam grandes sistemas de computadores “zumbis” ou computadores infectados com malware, o que permite que um controlador central os use em ataques DDoS.
Por outro lado, grupos hacktivistas como o Anonymous recrutam voluntários que instalam software em suas máquinas para participar de ataques DDoS. O Anonymous usou ataques DDoS contra empresas de cartão de crédito, governos estrangeiros ditatoriais e até mesmo a CIA, o FBI e o Ministério. Justiça do Estados Unidos.
O que um ataque DDoS faz?
Ao contrário de outros tipos de atividade de computador mal-intencionada, geralmente não há benefício direto para o invasor. O principal objetivo de um ataque DDoS é simplesmente interromper o serviço.
Um ataque DDoS por si só impedirá que os hackers tenham o a qualquer informação protegida por conta própria. Não há penetração de rede ou violação de banco de dados na rede.
Um ataque DDoS pode levar a uma perda de receita para uma empresa que faz negócios na Internet. A maioria das principais lojas online e redes sociais forçou seus servidores a resistir a ataques DDoS.
Os ataques DDoS de grupos anônimos e outros grupos hacktivistas costumam ser uma forma de protesto. Em janeiro de 2012, ataques a várias agências governamentais e gravadoras foram orquestrados por grupos hackitivistas como forma de protesto contra a Lei de Proibição de Pirataria Online (SOPA) e a prisão do FBI no caso de compartilhamento de arquivos Mega.
Na última década, centenas de ataques DDOS foram realizados por ativistas independentes, grupos políticos e até agências governamentais.
Como você pode evitar ou mitigar um ataque DDoS?
Infelizmente, há pouco que você pode fazer para evitar ser vítima de um ataque DDoS. Ao contrário de outros ataques, este é um ataque de força bruta que usa um serviço público – a própria Internet – para sobrecarregar o sistema. O software antivírus e as ferramentas de filtragem, como firewalls, não impedem que um ataque seja eficaz.
O principal método de lidar com esses ataques do ponto de vista do host é aumentar as capacidades do sistema.
As ferramentas de balanceamento de carga podem propagar solicitações em muitos servidores espalhados por uma ampla área geográfica e, à medida que o sistema cresce para lidar com mais solicitações, os invasores precisarão usar um ataque mais forte para suprimi-las.
Métodos para limitar a quantidade de tráfego permitida de e para o servidor podem ser habilitados em alguns roteadores e switches, e alguns sistemas reativos podem desconectar a rede da Internet antes que um ataque possa travar todo o sistema.
O último método ainda fará com que a rede fique indisponível na Internet, mas geralmente resultará em retornos de serviço mais rápidos.