ataque-ddos-o-que-e-e-como-se-proteger

Ataque DDoS: o que é e como se proteger?

Você já ouviu falar sobre ataque DDoS? Esse é um assunto que está em alta, já que o campo da segurança na área da Tecnologia da Informação não é mais um assunto reservado aos times de desenvolvimento ou TI.

Esse conceito passou a fazer parte dos principais assuntos na área de segurança de diversas empresas, tornando-se alvo da mídia televisiva e escrita.

Os ataques hackers, como são conhecidos, tomaram lugar nos diálogos em diversos campos da sociedade.

Os recentes ataques sofridos por sites famosos, servidores de tribunais e outros órgãos governamentais são exemplos de ataques conhecidos como ataques DDoS, ou ataques de negação de serviço.

Neste post vamos abordar esse assunto e o que você precisa fazer para se proteger desse tipo de ataque. Continue lendo e saiba mais!

O que é ataque DDoS?

O ataque DDoS tem como objetivo deixar servidores ou infraestruturas indisponíveis e fora de serviço.

Todo servidor possui capacidade de atendimento limitada para solicitações simultâneas.

O canal que permite essa conexão entre o servidor e os clientes, geralmente, é a internet, que por sua vez também possui capacidade similar, ou seja, limitada.

Se a quantidade de solicitações extrapola esses limites, toda a entrega será afetada, gerando consequências na entrega de serviços, como demora no tempo de respostas, podendo até mesmo acabar ignorando, ou negando, as solicitações feitas.

O ataque acontece de forma ordenada com o envio excessivo vindo de vários pontos da web.

Tendo como o objetivo a instabilidade do sistema, o ataque DDoS deixa o serviço sobrecarregado pelas sucessivas solicitações, geralmente através de técnicas de geração de tráfego falso, ultrapassando a capacidade da plataforma que, por fim, impede que usuários reais possam utilizar os serviços.

Quais são os tipos?

Existem tipos diversos de ataque DDoS, mas os principais são:

Syn Flood

O ataque Syn Flood ataca a camada de transporte da pilha TCP (Transmission Control Protocol), protocolo que desenvolve a ligação entre cliente e servidor.

Trata-se de um ataque volumétrico, ou seja, ele causa negação de serviço por conta da quantidade de informação que encaminha, literalmente um super volume de conexões iniciadas, mas sem respostas do lado do cliente para sua estabilização.

O objetivo do ataque Syn Flood é esgotar estas conexões, causando instabilidade na memória e no processamento do servidor.

Zombie Flood

O ataque Zombie Flood é quando conexões vindas de diversas origens extravasam os serviços, provocando paralisia da rede.

Contrário ao SYN Floods, o Zombi Flood é um ataque mais complexo e dificultoso de parar, pois, utiliza conexões com comportamento similar ao de um usuário autêntico.

Contudo, existem tecnologias que ajudam a tratar de forma comportamental, prevenindo através de análises preditivas.

ICMP Flood

Os ataques ICMP Flood nascem de um resultado de pacotes ICMP que, geralmente, são utilizados para testes de conectividade, esgotando a capacidade de atendimento de requisições dos servidores e links de rede gerando falha no sistema.

Non-Service Port Flood

Ataques de Non-Service Port Flood funcionam a partir de pacotes de TCP/UDP que bombardeiam os servidores em portas pouco utilizadas.

Service Port Flood

Neste tipo de ataque DDoS, pacotes são enviados em massa aos servidores através de portas que habitualmente já suportam tráfegos intensos, como exemplo a porta TCP 80.

O ataque é ministrado do lado interno e externo da rede simultaneamente.

Esse ataque é um dos mais difíceis de ser conter pelos meios tradicionais na segurança de redes.

Como se proteger de um ataque DDoS?

Para conter e solucionar ataques DDoS, principalmente aqueles que são aplicados em alta escala, você precisará contar com inteligências e plataformas de infraestrutura com alta performance.

Também é necessário desenvolver mecanismos de segurança robustos e proativos, que monitorem continuamente o sistema, obtendo retorno dos polos de resposta e incidências.

Isso para que, caso ocorram tentativas de ataques, a resposta ao incidente possa ser de forma ágil.

Por isso, a importância de contar com uma infraestrutura de monitoramento, dando suporte efetivo. Entre em contato com a CL9 Tecnologias e conheça nossas soluções de segurança para proteger sua empresa nos meios digitais!

(Imagens: divulgação)


Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on pinterest
Pinterest
Share on tumblr
Tumblr

Leave a Reply

Your email address will not be published. Required fields are marked *