Um guia rápido para entender ataques DDoS e métodos de mitigação
Publicados: 2016-04-25Com as empresas que dependem tanto de uma presença na Internet, é extremamente crucial garantir que você tenha a proteção DDoS adequada contra qualquer forma de ataque. As invasões Distributed Denial of Service (DDoS) são algumas das formas mais simples de ataques virtuais de serem realizadas com um número cada vez maior de ferramentas de fácil acesso, mas também podem trazer a maior ameaça. Os ataques DDoS podem ser executados por serviços web simples, mas são capazes de derrubar até mesmo os servidores mais estáveis. Projetados para sobrecarregar os serviços com solicitações, esses ataques impedem o acesso público e interrompem quaisquer operações ou vendas em potencial.
Muitas empresas, especialmente as de menor porte, não conseguem estabelecer proteção independente contra esses tipos de ataques ou obter servidores DDoS Secure. No entanto, à medida que a ameaça de ataque aumenta, aumenta também a disponibilidade de ajuda externa. Em seu Relatório Mundial de Segurança de Infraestrutura anual, a Arbor Networks reconheceu uma demanda significativa dos clientes por detecção e proteção contra DDoS, até 74% em relação aos minúsculos 4% do ano anterior.
O que exatamente são ataques DDoS e como você protege sua empresa de ser vítima de invasões implacáveis?
Métodos de Ataque DDos
Aparentemente simples em teoria, os ataques DDoS podem utilizar diferentes métodos de inundação de seus servidores, tornando mais difícil determinar a origem e o método de invasão.
- Ataques volumétricos – consumir toda a sua largura de banda é uma maneira fácil de encerrar os serviços. Envie um grande número de solicitações ao mesmo tempo, e até mesmo os servidores da Web mais estáveis podem ser desativados. Geralmente feito através de uma “botnet” – uma coleção de milhares de computadores infestados de malware de todo o mundo controlados por um único hacker. Quando todas essas máquinas são direcionadas para acessar um único site, o grande volume de tráfego sobrecarrega o servidor causando travamentos e derrubando suas páginas.
- Ataques à camada de aplicativo – Existem sete camadas verticais que compõem a Internet, cada uma utilizando protocolos diferentes para enviar informações. Isso é conhecido como modelo de Interconexão de Sistemas Abertos e é uma representação de como as redes operam. A última e sétima camada deste modelo é conhecida como Camada de Aplicação. A sétima camada é aquela com a qual mais estamos familiarizados e processa as comunicações HTTP e SMTP da navegação básica na Web e dos serviços de e-mail. Os ataques DDoS na camada de aplicativo mascaram atividades maliciosas como comportamento humano real em esforços para sobrecarregar e consumir todos os recursos nesse nível. Por tentarem imitar a atividade real, esses ataques são muito mais difíceis de identificar.
- Ataques de protocolo – Em vez de encerrar serviços por meio de números absolutos, os ataques de protocolo se concentram em entupir recursos enviando solicitações de ping de endereços IP falsos. Esses ataques enviam solicitações ao seu servidor com esses endereços falsos e, quando seu servidor tenta responder, eles ficam esperando sem parar esperando ouvir de volta ou são retornados com solicitações desnecessariamente grandes. Isso impede que os recursos executem e concluam outras solicitações e serviços.
Por que você precisa de proteção contra DDoS?
Em seu relatório de segurança, a Arbor Networks determinou um aumento significativo nos ataques DDoS em relação aos anos anteriores. Em 2015, 44% dos provedores de serviços notaram mais de 21 ataques por mês, um aumento em relação aos 38% anteriores. Com a demanda por conectividade constante e acesso instantâneo, os clientes podem ser dissuadidos de seu serviço se os ataques DDoS estiverem sempre derrubando seu site. Somente no setor de VoIP, o relatório concluiu que o número de ataques DDoS a provedores aumentou de apenas 9% de todos os ataques em 2014 para 19% em 2015.
A principal motivação por trás dos ataques DDoS parece ser “criminosos demonstrando capacidades de ataque”, com “jogos” e “tentativas de extorsão criminosa” não muito atrás, de acordo com o estudo. Isso mesmo – extorsão criminosa. Não é incomum que os hackers enviem pequenos ataques DDoS de aviso como uma ameaça, seguidos por um e-mail de resgate com ameaça de interrupção mais intensa dos serviços.
Eles não apenas podem interromper seu fluxo de serviço, mas a Arbor Networks também observou um aumento nos ataques DDoS sendo usados com mais frequência como uma cortina de fumaça, uma tentativa de mascarar outras ativações maliciosas, como infecção por malware, roubo de informações ou até fraude.
Como funciona a mitigação de DDoS
Por sua natureza, os ataques DDoS são muito difíceis de lidar à medida que estão ocorrendo. A melhor linha de defesa é adotar e configurar proativamente medidas que analisem ativamente os dados recebidos e mitiguem quaisquer solicitações falsas ou maliciosas. No entanto, escolher a melhor proteção DDoS pode ser tão avassalador quanto os ataques e é importante observar não apenas os recursos que essas proteções incluem, mas seus métodos e redes de suporte. Embora um serviço possa oferecer os melhores recursos e métodos, sem uma rede de suporte adequada capaz de lidar com o grande volume, a proteção falhará.
-Está sob ataque?
Primeiramente, é importante determinar se o seu serviço é de fato vítima de um ataque DDoS – a proteção deve ser capaz de distinguir o tráfego bom (seus clientes) do tráfego ruim (o ataque). Se o serviço de mitigação simplesmente detectar tráfego e bloquear todas as solicitações recebidas, você terá o mesmo problema de usuários legítimos incapazes de acessar sua página ou serviço da Web. É aqui que entram os serviços de Bot Discernment e Deep Packet Inspection, esses métodos são desenvolvidos para distinguir entre o tráfego bom e ruim.
-Redirecionar o tráfego ruim
Uma vez reconhecido, o tráfego ruim deve ser devidamente mitigado e redirecionado para longe do seu servidor. É aqui que entram em jogo a força e o nível de uma rede de proteção. Todos os pings ruins serão retirados de você e filtrados pela infraestrutura de mitigação – para o próprio serviço de proteção. Esse tráfego ruim é filtrado pelos Centros de Operações de Segurança do seu serviço de proteção. Com uma rede muito fraca e poucos centros, o serviço de proteção não será capaz de lidar com o fluxo de solicitações. Isso, em essência, anularia qualquer proteção real contra ataques. Portanto, é importante comparar o número e a localização desses centros de operação de segurança, ou depuração, ao considerar os provedores de proteção.
-Utilizando sua proteção
Com a maioria dos serviços de proteção sendo personalizáveis para as necessidades de sua empresa, a forma como você configura e mantém a proteção contra DDoS pode variar muito. Dependendo do nível de importância, sua proteção pode ser executada o tempo todo e sempre ligada, intermitente em horários específicos ou até mesmo ligada e desligada. Diferentes métodos de implantação também variam em como você deseja que os serviços operem, seja baseado em nuvem, com hardware no local ou um modelo híbrido utilizando ambos. A escolha do método de implantação adequado varia de acordo com o tamanho da empresa, a urgência da proteção e até mesmo os recursos de TI. O hardware no local pode exigir suporte adicional no local e pode ser demais para pequenas equipes de TI. Enquanto isso, a maioria dos serviços em nuvem será totalmente mantida pelo provedor e o alertará quando ocorrer um ataque – em vez de alternar a proteção quando você tomar conhecimento de um ataque.
Compare as 6 principais soluções de mitigação de DDoS
Com uma sólida compreensão do que são ataques DDoS e como eles podem ser mitigados, é importante analisar de perto as diferentes ofertas de soluções no mercado para determinar sua eficácia. Conforme discutido anteriormente, é importante que a proteção não apenas empregue métodos de proteção adequados, mas também tenha o suporte de rede adequado para mitigar adequadamente quaisquer ataques. Além de funcionalidades simples, é importante observar a quantidade de centros de operação de segurança à disposição da proteção, bem como a capacidade da rede.
Com muito poucos centros de segurança ou pouca capacidade de rede, as melhores ferramentas de mitigação não impediriam adequadamente um ataque porque não há para onde enviar o tráfego. Uma maneira fácil de entender isso é relacioná-lo a uma cabine de pedágio para uma travessia de ponte. Pontos de entrada rápida que não exigem que os carros parem e façam o pagamento de pedágios permitem uma passagem mais rápida, mas se a quantidade de pontos de entrada for limitada a 2 ou 3, quando chegar a hora do rush, o fluxo de carros será canalizado para um número limitado de entradas pontos. Sem infraestrutura adequada para permitir mais pontos de entrada, o sistema fica sobrecarregado e o benefício de sistemas de pagamento mais rápidos é anulado.
Os ataques DDoS são difíceis de simular e testar cada serviço de proteção individual não é totalmente viável. Para detalhar as ofertas de cada provedor, coletamos informações de suas páginas da Web individuais, bem como pesquisas independentes e contato com os provedores. Abaixo, você encontrará um gráfico descrevendo os serviços mais importantes e seus recursos comparáveis.
Número de Centros de Operações de Segurança | 4 | 42 | 4 | 27 | 3 | 5 |
Capacidade de rede (medida em TB por segundo) | 1 | N / D | 1 | 1,5 | 0,5 | 1,7 |
Firewall | Não | sim | sim | sim | Não | Não |
Discernimento Automático de Bots | sim | sim | sim | sim | sim | sim |
Inspeção Profunda de Pacotes | sim | N / D | sim | sim | sim | sim |
Redirecionamento de DNS | sim | sim | sim | sim | sim | sim |
Proxy da Web | Não | sim | sim | sim | sim | sim |
Monitoramento em tempo real | sim | sim | sim | sim | sim | sim |
Bloqueio de IP | sim | sim | sim | sim | sim | sim |
Sempre | sim | sim | sim | sim | sim | sim |
Proteção baseada em nuvem | sim | sim | sim | sim | sim | sim |
Proteção Híbrida | sim | Não | Não | sim | sim | sim |
Monitoramento no local | sim | Não | Não | sim | Não | Não |
Atendimento ao Cliente 24 horas por dia, 7 dias por semana | sim | sim | sim | sim | sim | sim |
Suporte por e-mail | sim | sim | sim | sim | sim | sim |
Suporte por telefone | sim | sim | sim | sim | sim | sim |
Bate-papo ao vivo | Não | Não | sim | sim | sim | Não |
Mais informações | Mais detalhes | Mais detalhes | Mais detalhes | Mais detalhes | Mais detalhes | Mais detalhes |