Um ataque de Negação Distribuída de Serviço (Distributed Denial of Service, DDoS) (DDoS) é projetado para forçar um site, computador ou serviço online a ficar offline. Isto é conseguido inundando o alvo com muitas solicitações, consumindo sua capacidade e tornando-o incapaz de responder a solicitações legítimas.
Um ataque DDoS difere de um ataque de negação de serviço (DoS) porque é distribuído. O tráfego malicioso vem de uma variedade de endereços IP diferentes, geralmente membros de uma botnet. Isto torna o ataque mais difícil de defender e permite que os atacantes gerem um volume maior de tráfego malicioso do que um único sistema pode gerar sozinho.
Um ataque DDoS é essencialmente o uso legítimo de um serviço online levado longe demais. Por exemplo, um site pode ser capaz de lidar com um certo número de solicitações por minuto. Se esse número for excedido, o desempenho do site será prejudicado ou ele poderá ficar completamente inacessível. Essa sobrecarga pode ser causada por um ataque ou até mesmo por uso legítimo, como um site de comércio eletrônico que fica sobrecarregado na Black Friday ou uma plataforma de venda de ingressos que cai quando as vendas para um evento popular são abertas.
Os ataques DDoS são capazes de dominar um alvo em vários níveis. Por exemplo, um aplicativo da web pode ter um número máximo de solicitações que pode atender. Alternativamente, o servidor em que está sendo executado pode ter um limite na quantidade de conexões simultâneas que pode gerenciar. Uma rede corporativa provavelmente possui restrições de largura de banda que podem ser sobrecarregadas por um invasor. Exceder qualquer um desses limites resultará em um ataque DoS – ou um ataque DDoS se o ataque usar vários endereços IP – contra o sistema.
Os ataques DDoS são uma ameaça em evolução e uma variedade de técnicas podem ser usadas para realizá-los. Alguns exemplos de ameaças DDoS comuns incluem:
Os cibercriminosos estão realizando cada vez mais ataques de “degradação de serviço”, nos quais um alvo recebe um volume menor de tráfego, o que diminui a acessibilidade do serviço sem deixá-lo completamente offline. Esses ataques se tornaram populares porque são mais difíceis de serem detectados por uma organização do que um ataque DDoS em grande escala.
Os ataques DDoS representam uma séria ameaça para empresas de todos os tamanhos e em todos os setores. Alguns dos impactos potenciais de um ataque bem-sucedido incluem:
Nos últimos anos, a ameaça de ataques DDoS cresceu significativamente. Um fator que contribui é a maior disponibilidade de ferramentas de ataque DDoS, facilitando a realização de um ataque por qualquer pessoa. Além disso, as botnets tornaram-se mais populares e poderosas, permitindo-lhes realizar ataques recordes para derrubar sites ou redes inteiras. À medida que os ataques DDoS se tornam mais comuns, maiores e mais sofisticados, eles se tornam cada vez mais difíceis e dispendiosos para uma organização mitigá-los.
A melhor maneira de gerenciar a ameaça DDoS é implementar uma defesa profunda. Uma combinação de soluções de mitigação de DDoS no local e baseadas na nuvem permitirá que uma organização identifique e bloqueie uma ampla gama de ataques DDoS, incluindo ataques DDoS volumétricos, de aplicativo, reflexivos e que exaurem recursos.
A rápida detecção e resposta também são importantes para reduzir o impacto de um ataque DDoS. A detecção e prevenção proativas de DDoS combinadas com uma equipe de resposta a incidentes capaz de implantar recursos adicionais conforme necessário podem minimizar a interrupção e o custo de um ataque DDoS.
Os ataques DDoS são uma ameaça contínua à segurança de uma organização. Fique atento, avalie continuamente suas medidas de segurança e aproveite soluções confiáveis de proteção contra DDoS para garantir a resiliência de sua infraestrutura. Para saber mais sobre como escolher a solução anti-DDoS certa, confira este e-book.
Além disso, a Check Point oferece uma verificação gratuita para analisar a resiliência da sua organização contra ataques DDoS. Se você quiser implantar defesas adicionais e reduzir o risco de DDoS, confira o DDoS Protector da Check Point.