DoS vs DDoS

Embora os ataques de negação de serviço (DoS) e de negação de serviço distribuída (DDoS) tenham nomes e objetivos semelhantes, há uma diferença significativa entre os dois, que é o número de sistemas envolvidos em um ataque. Um único computador pode lançar um ataque de DoS de forma independente, enquanto um botnet de vários sistemas é necessário para realizar um ataque de DDoS.

Vamos dar uma olhada mais de perto nos dois para entender melhor a questão DoS vs. DDoS.

Proteção para DDOS Verifique sua segurança

O que é DoS?

Um ataque DoS é um ataque projetado para tornar um aplicativo ou sistema alvo menos capaz de responder a solicitações legítimas. Isso inclui tudo, desde degradar sua disponibilidade até causar uma falha completa.
Os ataques DoS podem ser realizados de várias maneiras diferentes. Por exemplo, um invasor pode explorar uma vulnerabilidade em um aplicativo de destino que faz com que ele trave. Como isso deixa o aplicativo off-line, trata-se de um ataque DoS.

Outra forma de ataque DoS está mais intimamente relacionada a um ataque DDoS. Nesse tipo de ataque, o invasor usa um computador para enviar muitas solicitações de spam a um aplicativo ou servidor de destino com o objetivo de sobrecarregá-lo. Como os recursos que o aplicativo ou servidor de destino dedica ao tratamento dessas solicitações de spam não podem ser usados para solicitações legítimas, a disponibilidade do sistema diminui.

O que é DDoS?

Os ataques DDoS são uma versão ampliada desse segundo tipo de ataque DoS. Em vez de usar um único computador, um invasor usará vários dispositivos diferentes conectados à Internet para lançar um ataque coordenado contra um aplicativo de destino. A maior escala possível com esses ataques torna mais provável que eles coloquem um sistema alvo off-line.

Esses ataques DDoS são normalmente realizados usando botnets, que são redes de computadores sob o controle do invasor. Embora os botnets possam ser criados usando recursos baratos de computação em nuvem, é mais comum que os criminosos cibernéticos criem botnets a partir de sistemas comprometidos durante seus ataques.

Esses botnets são normalmente compostos de dispositivos conectados à Internet inseguros e facilmente comprometidos. Por exemplo, a Mirai construiu uma botnet de 400.000 dispositivos comprometidos em seu auge, fazendo login no dispositivo usando um conjunto de sessenta e uma credenciais de login padrão. Outros botnets aproveitam a vulnerabilidade de dispositivos que não são corrigidos e atualizados com frequência, como roteadores e dispositivos de Internet das coisas (IoT).

Tipos de ataques DDoS

Os ataques DDoS podem ser realizados de várias maneiras. As três categorias principais são:

  • Ataques volumétricos: Os ataques volumétricos são projetados para interromper ou desativar um serviço, enviando-lhe mais dados do que ele pode suportar. Os ataques usam toda a largura de banda disponível do alvo, não deixando espaço para o tráfego legítimo.
  • Ataques de protocolo: Os ataques a protocolos são projetados para aproveitar as limitações ou os pontos fracos dos protocolos de rede. Por exemplo, um ataque pode ser projetado para consumir todas as sessões disponíveis em um servidor da Web, deixando-o incapaz de aceitar solicitações adicionais legítimas.
  • ataques a aplicativos: Um aplicativo visado por um ataque DDoS tem uma quantidade finita de recursos disponíveis. Um ataque DDoS pode tentar esgotar esses recursos consumindo as conexões de rede, a memória ou a capacidade de processamento disponíveis para um aplicativo.

Os ataques DDoS também podem ser realizados de diferentes maneiras. Por exemplo, os ataques de amplificação são um método comum de realizar ataques volumétricos. Em um ataque de amplificação, o invasor envia tráfego para um serviço (como o DNS) cujas respostas são maiores do que as solicitações correspondentes. Ao falsificar seu endereço IP com o do alvo, o invasor recebe mais dados do que envia, ampliando o impacto do ataque.

Como se proteger contra ataques

Os ataques DDoS são realizados por redes de máquinas que enviam solicitações de spam a um aplicativo ou servidor de destino. A melhor maneira de se proteger contra esses ataques é implementar uma solução anti-DDoS que identifique e bloqueie o tráfego malicioso antes que ele atinja o alvo.

No entanto, essa limpeza do tráfego de rede pode ser difícil, dependendo da sofisticação do ataque. Os atacantes de DDoS mais sofisticados usarão um tráfego extremamente semelhante ao tráfego legítimo. Se um scrubber não conseguir bloquear esse tráfego, ele não protegerá adequadamente o sistema de destino. Por outro lado, a limpeza acidental de solicitações legítimas faz o trabalho do invasor para ele.

A proteção contra a ameaça de DDoS exige uma solução sofisticada de proteção contra DDoS capaz de identificar e bloquear com precisão o tráfego de DDoS e, ao mesmo tempo, permitir que o tráfego legítimo passe sem obstáculos. O Check Point DDoS Protector oferece proteção contra DDoS de dia zero e pode bloquear uma variedade de ataques DDoS usando proteção em várias camadas que é personalizada para a empresa.

Os ataques DDoS representam uma ameaça significativa para as organizações, mas são apenas um aspecto do cenário de ameaças cibernéticas. Para saber mais sobre as ameaças cibernéticas que as organizações enfrentam atualmente, confira o Relatório de Cibersegurança 2021 da Check Point. O senhor também pode solicitar uma verificação de segurança para ajudar a identificar a segurança de API que pode estar deixando sua organização vulnerável a DoS ou outros ataques.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK