Quantcast
Channel: Redbelt Security
Viewing all articles
Browse latest Browse all 23

Se um ataque DDoS pode atingir níveis críticos em 14 segundos, como responder?

$
0
0

Um relatório da Link11 não só encontrou um aumento de 70% nos ataques DDoS, mas descobriu que, no último ano, eles levaram, em média, 14 segundos para atingirem níveis críticos, em comparação com os 55 segundos em 2022. Dois terços do tráfego observado são baseados em máquinas, indicando a prevalência da atividade de bots.

As empresas estão preparadas? Uma pesquisa colaborativa entre a OPSWAT e a Dark Survey mostrou que nem todas: apenas 25% dos líderes de empresas entrevistados sentem que sua organização está totalmente equipada para gerenciar ataques DDoS. 

Ataques DDoS – ou ataques de negação de serviço distribuído – podem ser um desafio para empresas rastrearem e bloquearem. Por isso são considerados uma das principais ameaças ao cenário de cibersegurança.

Como ataques DDoS são executados

Um ataque de negação de serviço distribuído envolve tentativas maliciosas de sobrecarregar um sistema por meio de um volume massivo de acessos. Quando um ataque DDoS é efetivo, os serviços online “caem”, tornando-se inacessíveis ao usuário.

Além de serem comuns em períodos importantes para o e-commerce, como a Black Friday, esse tipo de ataque também é utilizado como tática de hacktivismo, seja para promover ou combater uma ideologia política, ou para derrubar serviços vitais de comunicação.

Um exemplo recente de grande ataque foi o que atingiu a Google entre agosto e outubro de 2023. Na ocasião, a companhia recebeu 398 milhões de requisições por segundo, que afetaram diretamente a disponibilidade de seus serviços. Felizmente, segundo a big tech, o ataque foi mitigado em apenas 2 minutos.

Essa provocação para a indisponibilidade dos serviços leva empresas a enfrentarem grandes prejuízos financeiros e de reputação. De acordo com dados divulgados em um relatório da Zayo Group, o número de ataques DDoS cresceu 106% no primeiro semestre de 2024 em relação ao mesmo período de 2023. E cada ataque bem-sucedido custou às organizações cerca de US$ 270.000.

Tipos de ataque

Há algumas formas de detectar um ataque DDoS. Antes, é importante lembrar que eles são divididos em três tipos:

1. Ataques de volumetria

Visam consumir toda a largura de banda disponível do alvo. Utilizam técnicas como inundação UDP, ICMP e reflexão/amplificação DNS. Podem atingir volumes enormes, muitas vezes medidos em terabits por segundo.

2. Ataques de protocolo

Exploram vulnerabilidades em protocolos de rede. Incluem ataques SYN flood, Ping of Death e ataques de fragmentação. Consomem recursos do servidor, como tabelas de estado de conexão.

3. Ataques de aplicação

Focam em esgotar recursos específicos de aplicações web. Exemplos incluem ataques HTTP flood, Slowloris e RUDY. São mais difíceis de detectar por se assemelharem a tráfego legítimo.

A detecção desses ataques passa pelo monitoramento de alguns aspectos importantes do sistema, como o tráfego, o comportamento da rede e o consumo de CPU.

Na análise de tráfego, é possível, por exemplo, notar padrões anormais de volume ou tipo de tráfego. É altamente eficaz em casos de ataques de volumetria.

Na análise comportamental, detecta-se desvios do comportamento normal da rede, como o excesso de requisições em vários períodos curtos.

O monitoramento dos recursos é essencial para observar se o consumo de memória e de CPU está dentro do normal. Este é um método eficaz de detectar ataques de aplicação.

Outro bom método de monitoramento é a análise de assinatura, que contempla a identificação de padrões de ataques DDoS. Isso requer que a equipe de cibersegurança esteja constantemente atualizada sobre mudanças nos padrões dos ataques.

Prevenindo e mitigando ataques DDoS

A Redbelt Security recomenda algumas medidas importantes de prevenção e de mitigação dessa ameaça. São elas:

1. Dimensionamento de infraestrutura

É essencial garantir que há capacidade suficiente de largura de banda e recursos de servidor para absorver picos de tráfego. Essa medida é especialmente importante para empresas que atuam com e-commerce e recebem grande volume de acessos em períodos promocionais, por exemplo.

2. Implementação de firewalls de IPs

Utilizar firewalls de próxima geração, além de sistemas de prevenção de intrusão para filtrar tráfego malicioso, pode fazer a diferença entre ser, ou não, alvo fácil de ataques.

3. Balanceamento de cargo

Distribuir tráfego entre múltiplos servidores para evitar sobrecarga de um único ponto é outra prática bastante eficiente para evitar a indisponibilidade dos serviços.

4. de mitigação na nuvem

Em caso de ataques, é importante contar com serviços especializados em limpeza de tráfego e proteção contra DDoS em escala global para reduzir os prejuízos.

Conte com a Redbelt Security para proteger a sua empresa

A Redbelt Security é especializada em cibersegurança e pode auxiliar no desenvolvimento de um plano de segurança de acordo com as necessidades da sua empresa. Fale com um de nossos consultores para saber mais.


Viewing all articles
Browse latest Browse all 23

Trending Articles


Extremebox TVON Android Tv


Tronco de cone


Centro ecografico de Entrecampos


O Alvo 2 DVD-R


Dupla Explosiva DVD-R


IP Man: Nasce Uma Lenda / O Grande Mestre 3 (Dual Audio)


Maputo : Massagens a domicilio (Maputo)


Ex-BBB Elana Valenária mostra curvas de biquíni cavado; vídeos


Wifi n�o funciona no Aspire ES 15 com o Debian


Eletromagnetismo