O que é um ataque DDoS e como ele funciona?

O que é um ataque DDoS e como ele funciona?

Por Gary Davis em Mar 24, 2017

Vamos fazer um pequeno experimento de pensamento: imagine que você está dirigindo em uma auto-estrada para chegar ao trabalho. Há outros carros na estrada, mas, de um modo geral, tudo está se movendo suavemente em um crisp, legalmente definido limite de velocidade. Então, quando você se aproxima de uma rampa de entrada, mais carros se juntam. E depois mais, e mais e mais até que, de repente, o tráfego abrandou para um rastejamento, se isso acontecer., Isso é o que um ataque de negação de serviço distribuído (DDoS) é—um método onde os criminosos cibernéticos inundam uma rede com tanto tráfego que ela não pode operar ou se comunicar como normalmente faria.

DDoS é uma técnica simples, eficaz e poderosa que é alimentada por dispositivos inseguros e maus hábitos digitais. É uma das áreas mais preocupantes na segurança cibernética hoje simplesmente porque é incrivelmente difícil de prevenir e mitigar. E não importa o quão grande ou pequeno seja um site. Por exemplo, Dyn, um grande provedor de serviços para sites populares, foi desligado em outubro passado., Pouco antes do ataque, Brian Krebs, um popular Jornalista de cibersegurança, sofreu um ataque massivo em seu site em retaliação a sua reportagem. Ele também não é o único jornalista que os criminosos cibernéticos têm como alvo.

mas impedir que ataques DDoS aconteçam no primeiro é incrivelmente difícil porque eles são bastante simples de criar. Tudo o que é preciso para criar um ataque DDoS são dois dispositivos que coordenam para enviar tráfego falso para um servidor ou site. É isso., Seu laptop e seu telefone, por exemplo, poderiam formar sua própria rede DDoS (às vezes referida como um botnet, mas mais sobre isso em um minuto) se você ou um criminoso cibernético os programasse para cooperar. Mas dois dispositivos, mesmo que eles estejam dedicando todo o seu poder de processamento em um ataque, não são suficientes para derrubar um site ou servidor. Mas centenas e milhares de dispositivos são mais do que capazes de derrubar um prestador de serviços inteiro com o seu poder combinado.,

para chegar a uma rede desse tamanho, os criminosos cibernéticos criam o que é conhecido como um “botnet”, uma rede de dispositivos comprometidos que coordenam a fim de alcançar uma tarefa particular. Botnets nem sempre tem que ser usado em um ataque DDoS, nem um DDoS tem que ter um botnet para trabalhar, mas mais frequentemente eles vão juntos como Bonnie e Clyde. Os criminosos cibernéticos criam botnets através de meios bastante típicos: enganar as pessoas para baixar arquivos maliciosos e espalhar malware.

mas o malware não é o único meio de recrutar dispositivos., Como uma boa parte das empresas e consumidores praticam uma má higiene de senha, tudo o que um cibercriminal tem que fazer é procurar na internet dispositivos conectados com credenciais de fábrica conhecidas ou senhas fáceis de adivinhar (“senha”, por exemplo). Uma vez conectado, os criminosos cibernéticos podem facilmente infectar e recrutar o dispositivo em seu exército cibernético.por uma boa parte do tempo, este exército cibernético está adormecido. Precisa de ordens antes de agir. Este é o lugar onde um servidor especializado chamado um servidor de comando e controle (normalmente abreviado como um “C2”) entra em jogo., Quando instruídos, os criminosos cibernéticos ordenarão um servidor C2 para emitir instruções para dispositivos comprometidos. Esses dispositivos irão então usar uma parte de seu poder de processamento para enviar tráfego falso para um servidor ou site alvo e, voila! Um ataque DDoS nasceu.

devido à sua natureza distribuída, e a dificuldade em discernir entre tráfego legítimo e falso, os ataques DDoS são geralmente bem sucedidos. No entanto, não constituem uma “violação”.”Isso é porque os ataques DDoS sobrecarregam um alvo para desligá—lo-não para roubar dele., Normalmente, os ataques DDoS serão implantados como meio de retaliação contra uma empresa ou serviço, muitas vezes por razões políticas. Às vezes, no entanto, os criminosos cibernéticos usarão ataques DDoS como uma cortina de fumaça para compromissos mais sérios que podem eventualmente levar a uma ruptura total.como mencionei anteriormente, os ataques de DDoS só são possíveis porque os dispositivos são facilmente comprometidos. Então, como você pode impedir que seus dispositivos participem de um ataque DDoS? Bem, aqui estão algumas coisas que você pode fazer:

  • Proteja seu roteador. O seu router Wi-Fi é a porta de entrada para a sua rede., Proteja-o alterando a senha padrão. Se você já jogou fora as instruções para o seu roteador e não tem certeza de como fazer isso, consulte a internet para obter instruções sobre como fazê-lo para a sua marca e modelo específico, ou ligue para o fabricante. E lembra-te, a protecção também pode começar no router. Soluções como a McAfee Secure Home Platform, que está embutida dentro de roteadores selecionados, ajudam você a gerenciar e proteger facilmente a sua rede.
  • altere as senhas predefinidas nos dispositivos IoT., Um monte de internet de coisas (IoT) dispositivos, objetos inteligentes que se conectam à internet para aumentar a funcionalidade e eficiência, vêm com usernames padrão e senhas. A primeira coisa que você deve fazer depois de tirar seu dispositivo de IoT da caixa é mudar essas credenciais padrão. Se não tiver a certeza de como alterar a configuração predefinida do seu dispositivo IoT, consulte as instruções de configuração ou faça um pouco de pesquisa online.Use segurança abrangente. Muitos botnets são construídos em dispositivos sem qualquer segurança incorporada., Soluções de segurança abrangentes, como a McAfee LiveSafe™, podem ajudar a proteger seus dispositivos digitais mais importantes de variantes de malware conhecidas. Se você não tem uma suíte de segurança protegendo seus dispositivos, aproveite o tempo para fazer sua pesquisa e se comprometer com uma solução em que você confia.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *