Ataque DDos: entenda o que é, principais tipos e como se proteger

Os ataques DDoS, ou ataque distribuído de negação de serviço, são muito conhecidos por incomodar as suas vítimas, pois causam uma sobrecarga de recursos no servidor ou qualquer que seja a vítima, e podem fazer o sistema reiniciar ou até mesmo ficar travado.

O ataque consiste em uma máquina “Mestre”, que pode controlar milhares de máquinas “Zumbis” — computadores infectados pelo “Mestre”.

Em determinado momento, todas essas máquinas zumbis são ordenadas a fazerem requisições em um servidor web, por exemplo.

Como o servidor só pode atender um determinado número de usuários ao mesmo tempo, acaba se sobrecarregando. Sobrecarregar o seu servidor é um incômodo, mas bem pouco prejudicial, se comparado com outros tipos de ataques que acontecem pela internet.

Porém, os ataques DDoS evoluíram e estão sendo utilizados para fins mais perversos. Entenda mais sobre o assunto a seguir!

O que é um ataque DDoS?
De forma resumida, um ataque DDoS é uma tentativa de deixar o servidor fora de serviço. Essa atividade se aproveita das limitações da infraestrutura online, e “bombardeia” o servidor com tráfego de fontes diversas.

Assim, os visitantes reais não conseguem acessar o serviço, pois o servidor está indisponível.

Mais perigoso e mais frequente
Segundo o último relatório de segurança da Neustar, cerca de um a cada três ataques DDoS são utilizados para colocar Malwares ou Vírus nos sistemas empresariais, e aproximadamente 40% dos ataques bem sucedidos resultam em roubo de dados.

Parece que a ideia agora é utilizar o ataque DDoS como se fosse uma cortina de fumaça para roubar informações.

Também foi relatado que após a mudança de objetivo por trás do ataque DDoS, aumentou ainda mais a frequência com que ocorrem, e cerca da metade das empresas da América do Norte, Europa, Oriente Médio e África estão sofrendo com ataques DDoS.

Cerca de 750 empresas foram analisadas pela Neustar e mais da metade relataram ter sofrido pelo menos um ataque DDoS, e dessas empresas que foram afetadas um pouco mais da metade sofreram ataques pelo menos 6 vezes.

Como funciona um ataque de DDoS?
Todos os recursos de rede são capazes de atender um número limitado de requisições ao mesmo tempo. Além disso, a banda que conecta o servidor à Internet possui largura finita.

Nesse aspecto, sempre que o volume de solicitações ultrapassa os limites de qualquer um desses componentes, o serviço sofre os seguintes impactos:

  • as respostas às requisições ficam mais lentas;
  • as solicitações dos usuários podem ser ignoradas.

De modo geral, o intuito do invasor é impedir que os recursos web funcionem, ou seja, uma “negação de serviço”. Também é comum que os cibercriminosos exijam um pagamento para interromper o ataque.

Em alguns casos, um ataque DDoS é usado como estratégia para prejudicar a credibilidade de determinado negócio concorrente.

Tipos de Ataques DDoS
Você viu logo acima como funcionam os ataques DDoS. Eles operam com o mesmo objetivo: sobrecarregar o servidor e impedir o funcionamento de seus serviços.

Entretanto, existem diferentes tipos de ataques, cada um com suas características e formas de se propagar pela Internet.

Veja mais a seguir os detalhes dos diferentes ataques, a fim de compreender suas particularidades e proteger seus negócios.

Ataques Volumosos ou Flood
Ataque mais básico de DDoS. Consiste em mandar inúmeras solicitações de acesso a uma página, congestionando a largura de banda, impedindo seu acesso à Internet.

UDP Flood
Esse tipo de ataque inunda bandas aleatórias com pacotes UDP (User Datagram Protocol). Tratam-se de um protocolo de comunicação, utilizado para mandar e receber informações mais rapidamente.

Quando o servidor recebe uma grande quantidade de dados de uma só vez, precisa chegar à sua integridade para responder cada uma delas de volta ao solicitante. Assim, seus serviços vão ficando mais lentos, até se tornarem indisponíveis.

NTP Flood
Esse é outro ataque DDoS, no qual os invasores enviam pacotes falsificados de NTP (Network Time Protocol) a um determinado alvo.

Como essas requisições parecem ser verdadeiras, os servidores invadidos tentam responder ao enorme volume de solicitações.

Com isso, os recursos da rede se esgotam devido à demanda e entram em um ciclo repetitivo de reinicialização, até ficar fora do ar.

SYN Flood
Esse modelo de ataque afeta o processo de TCP de três vias (Three-Way Handshake), que envolve um cliente, um host e um servidor.

No processo TCP, o cliente começa uma nova sessão de comunicação, a partir de um pacote SYN. O host verifica as sessões até que sejam finalizadas pelo contato entre o cliente e o servidor.

No SYN Flood, o atacante envia pacotes para os servidores de destino, por meio de IPs falsos. Conforme esse processo é repetido, a conexão do servidor entra em colapso por não conseguir armazenar e processar o que foi recebido.

VoIP Flood
Trata-se de uma variação do UDP Flood. Porém, em vez de sobrecarregar portas aleatórias, o atacante manda um enorme volume de requisições falsas, a partir de IPs falsos, a fim de atingir protocolos do tipo VoIP.

Assim que o servidor recebe todas essas informações falsificadas, toda sua estrutura fica comprometida. Para contornar esse problema, ele inicia um processo de reiniciação automática, que torna o serviço mais lento.

POD (Ping of Death)
Conhecido como Ping da Morte, o POD afeta os protocolos de IP. Aqui, o invasor manda uma grande quantidade de pacote de dados, mais do que os IPs conseguem suportar.

Nesse processo, o POD trabalha com um tamanho e frequência de requisições ping muito grandes. Assim, o alvo incapaz de processar os dados do pacote sofre com a sobrecarga e falha no sistema.

Como posso me proteger de um ataque DDoS?

Proteção contra ataque DDoS
Proteção contra ataque DDoS

Existem dispositivos de rede que oferecem uma boa medida de proteção contra este tipo de ataque, mas ainda assim eles podem ser sobrecarregados, isso se deve ao fato de ser um hardware que está lhe protegendo e como todo hardware, ele tem um limite.

Existem também soluções em nuvem que podem lhe proteger deste tipo de ataque como a CloudFlare, por exemplo oferecido pela TC do Brasil.

Mas, vale lembrar que esse tipo de serviço deve ser acompanhado por especialistas, assim é possível garantir que o tráfego esteja sendo limpo e não eliminado.

Como já dizia o velho ditado “Segurança nunca é demais“, então é sempre bom você se adiantar e não correr o risco de ter seus dados violados.

Conclusão
Um ataque DDoS acontece com mais frequência do que se imagina. E precisamos deixar todas as linhas de defesas bem configuradas e monitorada frequentemente. Veja as soluções que a TC do Brasil pode lhe oferecer para ajudar a não sofrer com esse tipo de ataque. Bom, com as informações deste conteúdo, você já sabe como os principais ataques funcionam e o que pode fazer para proteger seus serviços online.

Rolar para cima