Ataques DDoS: saiba como são feitos e previna-se

Escrito por humanos

Em fevereiro de 2018, a GitHub, plataforma de hospedagem de código-fonte, sofreu um dos maiores ataques DDoS registrados na história. Menos de 10 minutos foram suficientes para desestabilizar os servidores da empresa, que sofreram uma série de requisições.

Foram atingidos 1,35 terabits por segundo no auge do ataque, ou seja, 126,9 milhões de pacotes por segundo. Essa avalanche de informação fez com que a empresa ficasse fora do ar por 5 minutos e permanecesse instável por pelo menos 4 minutos. Apesar disso, o ataque foi suportado e a plataforma não teve grandes prejuízos.

Os ataques DDoS (Distributed Denial of Service) são ações que bombardeiam o servidor com inúmeras requisições ao mesmo tempo. Não sendo capaz de respondê-las, o servidor acaba ficando indisponível para quem precisa acessá-lo.

Preparamos este artigo para alertar sobre essa ameaça e ajudar a sua empresa a se prevenir de ataques DDoS. Confira!

Ataques DDoS: o que são e como são feitos

Imagine que a sua empresa tem um site hospedado em um servidor bem barato e, por esse motivo, seu processador não é muito bom e conta com pouca memória RAM.

Quando um único cliente acessa o site, a página inicial carrega rapidamente. Porém, se ele for acessado por cem pessoas simultaneamente, levará mais tempo até que a página possa ser visualizada por completo.

Com isso, os clientes podem ficar irritados, sem paciência e buscar outras alternativas ou, se o uso do sistema for interno, as atividades da empresa serão prejudicadas. É dessa forma que os ataques DDoS agem, impossibilitando que sites, sistemas e servidores sejam acessados por quem mais precisa, prejudicando as vendas e a produtividade da empresa.

Os ataques DDoS já fizeram vítimas como a CNN, Amazon, Yahoo, Microsoft e eBay. Esse tipo de ação costuma utilizar milhares de máquinas para atacar um único servidor. Seu objetivo é desestabilizá-lo, fazendo com que nenhum outro usuário possa acessá-lo.

Como isso acontece?

Um dos métodos mais utilizados, atualmente, é por meio de vírus que invadem diversos computadores de usuários comuns, fazendo com que eles executem ações repetitivas contra os servidores das empresas.

Os computadores contaminados por esses vírus, chamados de zumbis, recebem comandos de máquinas mestres e agem de forma automática sem o conhecimento de seu dono.

Os ataques DDoS acontecem de diferentes formas, mas seus comandos costumam ser definidos por três categorias:

  • Ataques volumétricos: consomem a largura de banda da vítima ou entre uma rede específica e o restante da internet. Costumam causar congestionamentos e são os tipos de ataques DDoS mais comuns: 65% do total registrado.
  • Ataques de exaustão ou de protocolo: buscam a vulnerabilidade nas conexões de rede com firewalls, servidores de aplicativos e outros componentes de sua infraestrutura. Seu tipo de ataque mais comum é conhecido como ping da morte. Um pacote grande de bytes é enviado para a vítima com objetivo de sobrecarregar seu servidor. A vítima tenta responder aos pings e enquanto isso sua largura de banda é consumida. Quanto mais ela tenta responder, maior o consumo, até que seu sistema falhe.
  • Ataques de camada de aplicação: interrompem a transmissão de dados entre hosts. A forma mais comum de se fazer isso é com uma inundação HTTP. Esse tipo de ataque pode ser eficaz mesmo que seja feito de uma única máquina.

Hackers mais experientes costumam combinar essas três categorias em um único ataque, fazendo com que fique ainda mais difícil de combatê-lo.

Como prevenir ataques DDoS?

Manter a sua rede em monitoramento constante é uma das principais formas de prevenir ataques DDoS. Além disso, um gerenciamento da rede será capaz de identificar ameaças e desenvolver um plano de ações baseado na análise dos riscos.

Leia também: PROTEJA O SEU NEGÓCIO CONTRA ATAQUES COM O ANTI-DDOS

Gostou do conteúdo de hoje sobre a prevenção de ataques DDoS? Então, não deixe de agendar uma visita com um especialista técnico e veja como podemos te ajudar! 

empresas

Avalie este post

Deixe um comentário