Estendemos o Black Friday! 🔥🔥🔥

Agora, termina em:

Dia
Horas
Minutos
Segundos

Ataques de Negação de Serviço. Conheça os tipos!

Adriano Martins Antonio

Adriano Martins Antonio

em 27 de maio de 2021
Ataques de Negação de Serviço

Fique ligado

​Entre para nossa lista e receba conteúdos exclusivos e com prioridade

Ataque de Negação de Serviço (DoS) e Ataque Distribuído de Negação de Serviço (DDoS). Saiba tudo sobre eles!

Em meio aos perigos do espaço cibernético, onde cada um precisa se proteger de crimes e práticas maliciosas, nem sempre um invasor vai querer invadir um sistema, uma rede ou roubar seus dados. Às vezes, ele simplesmente deseja impedir que os serviços funcionem e sejam usados. Assim são os Ataques de Negação de Serviço.
Também conhecidos como Ataque DoS (Denial Of Service), eles ocasionam uma sobrecarga no servidor ou no computador, deixando os recursos indisponíveis para o usuário.
Na prática, o que acontece é que ao encher o disco, o sistema bloqueia a conta, o computador trava, a CPU fica mais lenta e isso tudo resulta na negação de serviço.
Os Ataques DoS no geral são originados de uma única CPU, que envia vários pedidos ao alvo determinado – em via de regra, a vítima é um site. Por ser originado de uma fonte única, quando detectado, é fácil pará-lo.

Conheça duas principais formas de Ataque DoS e saiba como se proteger delas!

Comumente, existem duas formas de Ataques de Negação de Serviço (DoS):

  • ATAQUES LÓGICOS, que usam falhas de softwares para travar ou prejudicar o desempenho dos servidores remotos. Por isso, uma solução para evitar ataques lógicos é a instalação de patches de atualização do software;
  • ATAQUES DE INUNDAÇÃO, que sobrecarregam a CPU, a memória do computador da vítima, ou os recursos da rede, com grandes números de solicitações inúteis para a máquina.

A maioria dos Ataques DoS foca nas fraquezas da arquitetura do sistema, ao invés de bugs nos softwares ou falhas na segurança. E isso pode ser feito usando a Internet comum.
Por exemplo, com uma inundação de pacotes inúteis e informações falsas do status dos serviços da rede, ou usando protocolos de rede para bloqueá-la ou deixá-la inacessível.
Uma das técnicas mais populares de lançamento de inundação de pacotes é a INUNDAÇÃO SYN. Um bit de controle TCP, usado para sincronizar números de sequência que preenchem toda a tabela de conexões, deixando-a sem espaço para outras solicitações de acesso.
Assim, a CPU da vítima fica sem conexão disponível até que todas as solicitações falsas na tabela de conexão expirem.
A dimensão dos danos causados por um Ataque DoS, seja ele qual for, depende da importância do ativo ou recurso afetado. Só para ilustrar: se a porta inundada do servidor não for específica para algum recurso crítico, o impacto pode ser irrelevante.
Mas, se a porta for para uso com alto grau de relevância, como para acessos autorizados ao site comercial da empresa, por exemplo, o bloqueio pode durar minutos ou até horas, ocasionando um impacto severo.

Entre as melhores defesas contra Ataques DoS, podemos citar:

  • Usar o Sistema de Prevenção de Intrusão (IPS), com dispositivos ou softwares para detectar e interromper o ataque;
  • Usar o Sistema de Detecção de Intrusão (IDS), com dispositivos e softwares que detectam e alertam quando os ataques estão em andamento.

Sem usar defesa contra os Ataques DoS, os servidores, desktops e redes, podem ser sobrecarregados rapidamente, reduzindo assim a velocidade da rede de computação. Sem contar que também é possível até mesmo paralisar toda infraestrutura de TI.

Mas, nem tudo é Ataque DoS

Hacker usando laptop e fazendo ataques de negação em redes
Antes de tudo, é preciso observar o próprio provedor
Vale lembrar, que nem sempre um tempo de resposta insatisfatório é causado por Ataque DoS.
Existem fatores como o excesso de cadastros nas instalações de rede, que significa mais computadores, mais processos usando a rede, excedendo a carga programada. Ou seja, congestionamento de uso. Os próprios fornecedores de rede usam essa tática para conseguir aumento de receita às custas do usuário.
Outra possibilidade também não atribuída a Ataques DoS é quando o próprio provedor causa a incapacidade de acesso do usuário a recursos da rede, bem como ao colocar os recursos principais em offline para alguma atualização de sistema.
Outro culpado ainda pode ser o chamado “estrangulamento”. Técnica usada por alguns administradores para redução de tráfego.
Ou, ainda, podem ocorrer erros simples por parte dos usuários, o que gera o mesmo efeito causado por um Ataque DoS.


Ataque Distribuído de Negação de Serviço (DDoS)

DDoS é uma variação do DoS, acrescentando o “D” de “Distribuído”, ou seja: “Ataque Distribuído de Negação de Serviço”, que é uma evolução do Ataque de Negação. Porém, o ataque é executado a um ou mais alvos usando vários computadores para enviar solicitações falsas, comandadas por um computador mestre.
Dessa forma, o bloqueio é mais demorado, porque dificulta a identificação da origem do bombardeio para devida proteção, dando mais tempo para o invasor fazer o trabalho dele.
Na prática, os invasores sequestram centenas ou até milhares de computadores na Internet e implantam agentes de ataque nesses sistemas. Então, instruem esses agentes a bombardearem o site destino com mensagens falsificadas. Dessa maneira, conseguem sobrecarregar o site e bloquear o tráfego legítimo.
A força nesse tipo de ataque está nos números, porque distribuindo o ataque através de vários computadores, é possível causar danos bem maiores. Em geral, os alvos desses ataques são empresas e universidades.
Pesquisas revelam execuções de milhares de Ataques DDoS por semana. A dificuldade de parar um Ataque DDoS é uma ameaça tão séria que a segurança contra esse tipo de risco é uma prioridade máxima para muitas empresas, inclusive fornecedoras de produtos de segurança!

E quando o alvo de Ataques de Negação de Serviço é uma rede?

Imagine o que significa para uma empresa que precisa de suas redes para a continuidade das operações e negócios, o tamanho do problema que é ter os serviços de rede negados, não conseguir utilizá-los?
É, sem dúvida, uma tática eficaz de crime cibernético. Para isso, os crackers também usam os dois métodos mais usados em Ataques de Negação de Serviço, que, aplicados a redes, são especificamente:

  • Inundar uma rede com tráfego;
  • Desligar um único ponto de falha.

Para facilitar a compreensão de como esses ataques acontecem na prática, pense em uma rede como se fosse um cano, e os dados passando por dentro dele.
Com essa comparação, dá para perceber a capacidade de volume de transporte dentro da rede. Ou seja, bastam poucos dados para ultrapassar o limite de tráfego. E, enviando mais dados que sua capacidade suporta, a rede fica obstruída e inutilizada.
Por isso, inundar uma rede é o método mais simples e queridinho dos crackers! É assim que eles criam facilmente Ataques de Negação de Serviço. Isto é, enviando mais dados por uma rede do que ela pode controlar.
Existem muitos sistemas ao redor do mundo que possibilitam um cracker inundar uma rede usando DDoS. E assim, dificultando a distinção do tráfego legítimo do tráfego de ataque, ele consegue ganhar tempo, atrasar a defesa e paralisar a rede.
Temos exemplos que marcaram a história do e-commerce, como aconteceu no ano de 2009 com a Amazon.com, o Wal-Mart e a Expedia, que sofreram um Ataque de Negação de Serviço e ficaram offline por cerca de uma hora, bem em meio a uma temporada de compras de um feriado. O prejuízo na receita foi enorme, porque os clientes migraram para outros sites de varejo.

Como proteger uma rede de Ataques de Negação?

Hacker usando laptop e fazendo ataques de negação em redes
Um fator crucial é identificar o quanto antes os ataques
Entre as medidas mais óbvias de proteção contra Ataques de Negação em redes, podemos adotar:

  • Garantir uma largura de banda de internet ideal para suportar o tráfego e possíveis extras indesejáveis;
  • Tentar detectar os ataques o mais cedo possível para amenizar o estrago;
  • Bloquear o tráfego de entrada antes que a rede se paralise.

E das ferramentas básicas de defesa de segurança de rede mais usadas, podemos citar hardwares e softwares como:

  • Firewalls, controlando o fluxo de tráfego na rede, impedindo a entrada ou saída de um tráfego não autorizado;
  • Redes virtuais privadas (VPNs), aumentando o nível de segurança dos dados transmitidos pelas redes públicas;
  • Controle de Acesso à Rede (NAC), possibilitando adicionar mais requisitos de segurança antes que um dispositivo se conecte à rede.

Conseguir proteger uma rede contra um Ataque de Negação de Serviço não é fácil. Mas, se torna possível com as ferramentas e medidas adequadas prevenir ou diminuir riscos e danos.

Veja! Redes sem fio: benefícios, riscos e controle de segurança wireless.

Enfim, nos diga se você gostou do nosso artigo “Ataques de Negação de Serviço”. Deixe o seu ponto de vista!
Mas, se acaso ficou alguma questão, não hesite e comente.
Que logo após, nós, da PMG Academy, vamos te responder o mais breve. Até mais!

Facebook
Twitter
LinkedIn

Artigos Relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *