Proteção contra DDoS

Proteção contra DDoS e cibersegurança

As ferramentas de proteção contra DDoS são mais importantes do que nunca

Mitigação de DDoS e cibersegurança

DoS é a sigla em inglês para negação de serviço e DDoS significa negação de serviço distribuído. Esse é um tipo de ataque usado com frequência na Internet. Nesse incidente de segurança, inúmeras solicitações/consultas são enviadas para um serviço (YouTube, GitHub, Twitter etc.) no menor tempo possível. O resultado disso é uma sobrecarga e a página correspondente deixa de estar disponível para o usuário. Isso pode causar um dano financeiro significativo para a operadora do serviço de Internet. Os invasores podem chantagear as operadoras para receber pagamentos em dinheiro. Saiba mais detalhes sobre esse assunto e sobre proteção contra DDoS aqui.

Ataque DDoS sem proteção adequada

Os ataques DDoS têm um impacto crescente. Eles sobrecarregam os serviços com quantidades cada vez maiores de dados. Para segurança contra DDoS, ferramentas de proteção são necessárias para dispersar esses volumes de dados. Ao mesmo tempo, cada vez mais ataques são registrados, nos quais cibercriminosos atingem apenas áreas específicas da infraestrutura de TI. Esses ataques são, evidentemente, menos perceptíveis. Quanto menor o aplicativo ou serviço, menor o volume de dados necessário para o ataque. Por outro lado, os ataques DDoS não servem apenas para negar serviços. Eles são cada vez mais usados como um disfarce para outros ciberataques. Isso inclui violações de dados e fraudes financeiras. As organizações devem implementar ferramentas de monitoramento e proteção que detectem e bloqueiem todos os possíveis ataques DDoS em tempo real. Assim, elas terão uma visão abrangente de suas redes.

As botnets desempenham um papel decisivo

Os cibercriminosos usam as botnets na maioria dos ataques DDoS. Os hackers invadem computadores estrangeiros com antecedência. Eles costumam usar malwares, como cavalos de troia ou worms. Eles controlam esses computadores remotos usando servidores C&C (servidor de comando e controle). No caso de DDoS, eles exploram as larguras de banda dos sistemas afetados. Eles fazem solicitações idênticas ao mesmo tempo para os servidores das vítimas. Você pode impedir esses ataques com proteção contra DDoS e com a implementação das medidas corretas de segurança contra DDoS.

Servidor memcached: os ciberataques também podem ser feitos sem botnets

A captura de computadores estrangeiros ou dispositivos IoT pode ser bastante complexa para os invasores. É por isso que alguns ataques não usam botnets. Vamos tomar como exemplo o ataque ao Github em 2018, quando o uso de servidores memcached foi explorado. Esses serviços de armazenamento em cache de bancos de dados têm a finalidade de deixar redes e sites mais rápidos. O acesso da Internet a esses servidores acontece sem autenticação. Basta ter o endereço IP. Então, os invasores enviam pequenas solicitações a vários servidores memcached ao mesmo tempo (cerca de 10 por segundo, por servidor). Esses servidores memcached são programados então para produzir uma resposta muito maior. Eles retornam os dados solicitados 50 vezes para o sistema da vítima. Assim, é possível gerar solicitações de dados de vários terabytes por segundo. E isso leva o serviço a entrar em colapso com muita facilidade. A proteção contra DDoS evita de maneira eficaz esse tipo de ciberataque também.

A proteção contra DDoS evita ataques por meio da reflexão de DNS

Da mesma maneira ocorrem os ciberataques DDoS via técnicas de reflexão de DNS. O invasor faz a consulta de DNS usando o endereço IP da vítima (falsificação de IP) e, dessa maneira, tem êxito. O servidor DNS envia a solicitação para a vítima. E então entra em cena a amplificação, ou seja, a amplificação para a próxima etapa.

"Pacotes de UDP com consultas de DNS costumam ser relativamente pequenos (< 100 bytes). Os pacotes de resposta são significativamente maiores (< 500 bytes) dependendo da entrada consultada. Consequentemente, o invasor pode conseguir um aumento importante na carga de ataque à vítima se a consulta de DNS é escolhida adequadamente, com uma largura de banda comparativamente pequena. Assim, o ataque é amplificado (amplificação)."
Departamento federal de segurança em tecnologia de informação (Alemão: Bundesamt für Sicherheit in der Informationstechnik, abreviado como BSI)

Proteção contra DDoS: soluções de proteção contra DDoS

Nossas ferramentas e medidas de proteção contra DDoS impedem os ataques desse tipo:

Elas incluem firewalls de aplicativos da Web (WAF) que protegem serviços online na camada do aplicativo. No geral, elas garantem o seguinte:

  • O WAF permite apenas conexões de entrada dos serviços com permissão de acesso. Para essa finalidade, existe a abordagem das listas de proibições (listas de conexões sem permissões) ou listas de permissões (listas de conexões permitidas)
  • O mesmo é válido para conexões de saída, que só são possíveis com permissão explícita. Esse recurso pode interromper botnets, por exemplo, porque elas não conseguem mais contatar o servidor de comando e controle do invasor.

Ataques de amplificação por meio de servidores memcached:

  • Remoção de servidores memcached expostos da Internet e implementação com segurança usando firewalls em redes internas.
  • Filtros em WAFs que bloqueiam o tráfego memcached quando uma quantidade suspeita de solicitações é detectada.
  • Se as operadoras de rede detectam o comando de ataque usado, elas conseguem interromper o tráfego malicioso no bud bloqueando todos os pacotes memcached desse tamanho.

Ataques de reflexão por meio de “Network Time Protocol”:

  • É nesse caso que o firewall de aplicativos da Web e uma infraestrutura de rede correspondente com vários data centers podem ajudar.
  • Mesmo que um único endereço IP seja o alvo do ataque, é possível distribuir a inundação de dados com um recurso correspondente no firewall. O WAF distribui a carga recebida para diferentes centros de dados. Assim, o serviço atacado continua disponível.

Proteção eficiente contra DDoS: R&S®Web Application Firewall

  • Identificação de ataques DDoS e distinção entre tráfego bom e nocivo - detecção de ataque e limitação de danos
  • Garanta a disponibilidade para os usuários durante um ataque.
  • Minimização do tempo de inatividade
  • Preveja ataques futuros e combata-os com mais eficiência

Se você tiver mais perguntas, entre em contato conosco.

Conteúdo em destaque para proteção contra DDoS e cibersegurança

Webinar: Riscos de segurança para APIs

Esse webinar fala sobre os 10 maiores riscos de segurança para APIs e como você pode se proteger deles.

Registre-se agora

Publicação técnica: Como proteger suas APIs

Aprenda nessa publicação técnica como proteger suas APIs com o firewall de aplicativos da Web da Rohde & Schwarz.

Registre-se agora

Publicação técnica: Como escolher um firewall de aplicativos da Web

Essa publicação técnica ajuda a identificar os principais fatores a serem considerados ao escolher um firewall de aplicativos da Web.

Registre-se agora

Perguntas frequentes

É possível rastrear uma negação de serviço?

É difícil rastrear a origem de uma negação de serviço. Por isso, as soluções de proteção contra DDoS são de alta importância. A maioria das inundações de tráfego vem de botnets, que geralmente são computadores de partes não envolvidas. Raramente é possível rastrear o invasor desses sistemas. O mesmo vale para ataques de reflexão e de amplificação. Isso acontece basicamente porque o invasor usa o endereço IP da vítima. O ataque em si é realizado por um serviço legítimo, como um servidor DNS.

O que oferece proteção ideal contra ataques DDoS?

As soluções de infraestrutura existentes, como firewalls, controles de provisionamento de aplicativos e balanceamento de cargas, oferecem uma proteção básica contra os ataques DDoS. No entanto, elas resolvem apenas os ataques de cibersegurança conhecidos. Sendo assim, é fundamental que você aumente a proteção da camada de aplicativos. É possível ter mais eficiência ao impedir ataques baseados na Web usando um firewall de aplicativos da Web (WAF).

O que são ataques DDoS volumétricos?

Ping (ICMP) flood, fragmentação de IP/ICMP, UDP flood e IPSec flood são os ataques conhecidos como volumétricos. Nesses ataques, os invasores tentam consumir a largura de banda, por exemplo, na rede/serviço visado ou entre a rede/serviço visado e o restante da Internet, para causar congestionamento.

Sua atualização mensal de cibersegurança

Sua atualização mensal de cibersegurança

Peça informações

Você tem alguma pergunta ou precisa de informação adicional? Simplesmente preencha este formulário e nós respondemos imediatamente.

Quero receber informações da Rohde & Schwarz por

Licença de marketing

O que isso significa?

Concordo que a ROHDE & SCHWARZ GmbH & Co. KG e a entidade ou subsidiária ROHDE & SCHWARZ que figuram na Informação Legal deste site podem entrar em contato comigo por meio do canal escolhido (e-mail ou correio) para fins de marketing e publicidade (por exemplo, informações sobre ofertas especiais e promoções de descontos) relacionados, mas não limitados, a produtos e soluções para teste e medição, comunicações seguras, monitoramento e testes de redes, broadcast e mídia, e segurança cibernética.

Seus direitos

Esta declaração de consentimento pode ser retirada a qualquer momento, enviando um e-mail com o assunto "Cancelar subscrição" para news@rohde-schwarz.com. Além disso, cada e-mail enviado tem um link para cancelar a subscrição de futuros anúncios por e-mail. Mais detalhes sobre a utilização de dados pessoais e o procedimento de rescisão estão definidos na “Declaração de privacidade”.

O seu pedido foi submetido. Iremos contactá-lo em breve.
An error is occurred, please try it again later.