Em um ataque de dia zero de Negação distribuída de serviço (Distributed Denial of Service, DDoS), os atacantes exploram vulnerabilidades de segurança previamente desconhecidas em sistemas, redes ou aplicativos para lançar um DDoS. Essa inundação repentina de tráfego de várias fontes torna os serviços ou sites direcionados indisponíveis.
Muitos exploits de dia zero têm sua origem na dark web, onde os cibercriminosos distribuem explorações pelo maior lance. Os mercados da dark web também facilitam a venda dos chamados serviços de reforço/estresse, também conhecidos como DDoS-for-hire.
Esses mercados da dark web fornecem aos agentes mal-intencionados todas as ferramentas e conhecimentos necessários para lançar ataques de DDoS altamente destrutivos e disruptivos.
Um exemplo recente desse fenômeno foi a descoberta e a exploração da vulnerabilidade TP240PhoneHome. As falhas na configuração do gateway PBX-para-Internet permitiram que os invasores abusassem dos sistemas, levando a ataques DDoS que causaram interrupções substanciais nas organizações visadas.
Aqui está outro exemplo: em julho de 2020, o FBI alertou o mundo corporativo sobre quatro novos vetores de ataque DDoS: CoAP (Constrained aplicativo Protocol), WS-DD (Web Services Dynamic Discovery), ARMS (Apple Remote Management Services) e o software de automação baseado na Web Jenkins. A vulnerabilidade estava ativa há pelo menos 12 meses antes desse aviso.
Apesar do aviso prévio, o FBI esperava que a vulnerabilidade continuasse a ser explorada na natureza por algum tempo.
Os ataques de dia zero pegam as vítimas desprevenidas porque elas não tiveram a chance de se preparar corrigindo ou mitigando as falhas nos sistemas afetados.
Normalmente, os exploits de dia zero só são obtidos após um trabalho extensivo. Um pesquisador de segurança deve primeiro localizar um ponto fraco em um sistema, rede ou aplicativo. O desenvolvimento de uma exploração com base na vulnerabilidade exige ainda mais conhecimento técnico, recursos, tempo e esforço significativos.
Para desenvolver uma valiosa ameaça de dia zero, o atacante precisa:
As motivações e os fatores do ataque variam, embora um motivador comum seja o ganho financeiro. Por exemplo, os atacantes podem usar um DDoS para interromper as operações comerciais como parte de um ataque mais amplo para roubar dados financeiros confidenciais. Outros motivadores prováveis são o ativismo político (hacktivismo), em que os atacantes interrompem as agendas políticas de seus inimigos ou tentam chamar a atenção para sua causa.
Em alguns casos, a disrupção e o caos são em si mesmos o objetivo: os atacantes simplesmente buscam a emoção ou a notoriedade derivada do ataque.
A defesa contra ataques de DDoS de dia zero é desafiadora, mas é possível. As organizações devem começar tomando medidas proativas, como:
A proteção de dia zero é claramente uma meta que vale a pena e pode ser alcançada para as organizações que se esforçam.
Aqui estão algumas estratégias que as organizações podem usar para reduzir a superfície potencial de ataque:
Embora a implementação dessas estratégias certamente melhore a eficiência e a adaptabilidade de uma organização, é igualmente importante que os diretores de segurança (OSCs) priorizem os riscos de dia zero.
Reconhecer o risco de ataques de DDoS de dia zero e tomar medidas proativas para mitigar a ameaça é fundamental para as OSCs. Aqui estão algumas das nossas recomendações:
Seguindo essas recomendações, as OSCs assumem a liderança na proteção de suas organizações contra a ameaça de ataques DDoS de dia zero.
Os ataques DDoS de dia zero exploram vulnerabilidades não divulgadas nos sistemas, surpreendendo a vítima com um volume repentino e avassalador de tráfego que interrompe as operações, tornando os serviços indisponíveis para uso. A crescente ameaça desses ataques exige que as organizações priorizem a implementação de estratégias eficazes de proteção de dia zero para proteger ativos comerciais valiosos.
Manter-se à frente das ameaças DDoS de dia zero é o objetivo central do Check Point Quantum DDoS Protector. Ao contar com algoritmos avançados de aprendizado de máquina (ML) para analisar padrões no tráfego de rede, o Quantum DDoS Protector pode detectar rapidamente anomalias e atenuar ataques DDoS de dia zero com velocidade e precisão sem precedentes.
Não deixe que ataques de DDoS de dia zero surpreendam sua organização. Inscreva-se hoje mesmo para receber um demo gratuito do Quantum DDoS Protector .