Últimas notícias

Fique informado

Ataques de DDoS: como identificá-los e o que fazer se for vítima

15 de maio de 2024

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Proteção de dados integrada, dedicada ou flexível, qual a melhor opção?

As soluções DLP também garantem proteção contínua de dados, independentemente de um funcionário estar no local ou remoto.

21 de setembro de 2022

Empresa brasileira de segurança eletrônica conquista certificação internacional na área de proteção de dados

A Orsegups, maior empresa de segurança eletrônica do Brasil, há anos desenvolve sistemas próprios de criptografia e proteção de dados

21 de julho de 2022

Geralmente orquestrados por botnets, os ataques de negação de serviço (DDoS) são empregados de várias maneiras pelos cibercriminosos

Um ataque de negação de serviço (DDoS) ocorre quando solicitações ilegítimas em massa são enviadas a um servidor, serviço web ou rede, sobrecarregando sua capacidade e tornando-o inacessível para os usuários.

A ESET, líder em detecção proativa de ameaças, adverte que apesar de sua sigla imponente, os ataques DDoS são relativamente simples de executar e são amplamente utilizados pelos criminosos cibernéticos. Portanto, a empresa examina como identificá-los e respondê-los.

“A atitude em relação a esse tipo de ataque mudou significativamente ao longo dos anos no mercado de segurança. Antes, as empresas não se preocupavam muito em buscar soluções para evitá-los, mas agora a maioria dos ambientes está alerta para essa ameaça. Esse movimento foi impulsionado por diversos fatores, incluindo a maturidade crescente da segurança, tanto dos ambientes quanto dos profissionais que atuam na área, e a mudança na maneira como esse tipo de ataque é empregado pelos criminosos”, comenta Daniel Cunha Barbosa, pesquisador de segurança da informação da ESET América Latina.

Atualmente, os ataques DDoS podem ser realizados isoladamente, mas frequentemente são utilizados em conjunto com outros tipos de ataques, como forma de tornar mais persuasiva a exigência de pagamento de um ransomware, causando danos significativos aos serviços da empresa-alvo e impactando diretamente na percepção dos clientes que tentam usar esses serviços.

Outra mudança importante refere-se às proteções disponíveis. Atualmente, é possível adotar medidas de proteção para essa finalidade com investimentos muito menores do que há alguns anos. Essas proteções podem até estar disponíveis em alguns ambientes e só precisam ser ativadas.

Detectar esse tipo de ataque não é uma tarefa simples quando o ambiente não é monitorado por soluções pré-configuradas. Geralmente, os ataques são percebidos quando alguém tenta utilizar o serviço e percebe sua lentidão ou indisponibilidade. Idealmente, a detecção mais eficaz baseia-se em dois pilares principais: uma equipe técnica capaz de identificar períodos de estabilidade e a configuração das soluções de segurança com base nos resultados dessa identificação.

Existem muitos tipos de soluções que permitem lidar com o ataque com uma taxa de sucesso muito alta. Entre as destacadas pela ESET estão:

Filtragem de tráfego: um exemplo claro de adaptação de soluções existentes para combater ataques DDoS é a filtragem de tráfego, seja por meio de firewalls comumente utilizados pelas empresas ou de equipamentos específicos para esse fim.

Geralmente, os filtros usam regras predefinidas para impedir a passagem de certos tipos de tráfego, evitando assim solicitações excessivas de uma ou mais fontes, formatos de pedido não convencionais para determinados tipos de serviços, tamanhos de pacotes excessivos e outros tipos de abordagens maliciosas. Uma ajuda valiosa para bloquear esses ataques é contar com soluções baseadas em comportamento, permitindo que os usuários legítimos acessem o serviço enquanto os atacantes são bloqueados.
 ‌     

Balanceamento de carga: o balanceamento pode ser feito de várias maneiras, seja tornando disponíveis mais de um link de Internet e alternando seu acesso por meio da configuração de DNS, ou usando um cluster de alta disponibilidade que direciona o serviço para outro nó, se o nó atual não estiver respondendo corretamente.

Serviços especializados de proteção DDoS: Também conhecidos como Redes de Distribuição de Conteúdo (CDN), esses serviços reúnem uma série de características úteis para deter ataques DDoS. Entre as mais valiosas estão a segregação de tipos de acesso, permitindo apenas que os atacantes sejam impedidos de se comunicar com o serviço, além de uma estrutura de rede extremamente robusta capaz de suportar ataques que podem atingir mais de 1 Terabit por segundo, algo difícil de alcançar sem uma estrutura especializada.

Adoção de serviços em nuvem: transferir pontos críticos da infraestrutura interna para servidores ou serviços na nuvem ajuda a resistir aos ataques DDoS. No entanto, não há uma solução mágica. Embora a nuvem geralmente seja capaz de lidar com um maior volume de tráfego, é necessário garantir a contratação de serviços que ofereçam proteção específica contra DDoS ou que permitam a contratação de serviços de terceiros capazes de fornecê-la. É muito importante ler atentamente os contratos de serviço para entender até onde vai a responsabilidade do provedor de serviços em caso de incidente e, principalmente, estar ciente de que a adoção da nuvem geralmente não isenta os contratantes de responsabilidades.

Inteligência de ameaças: um processo de inteligência de ameaças pode fornecer informações valiosas, como IPs relacionados a botnets, servidores vulneráveis associados a cibercriminosos, vulnerabilidades utilizadas para acesso inicial ou movimentação lateral, entre outros indicadores. Esses dados podem ser inseridos em soluções de segurança para evitar interações dessas origens antecipadamente, além de orientar a priorização das vulnerabilidades a serem abordadas primeiro para prevenir ataques.

Monitoramento contínuo: a proteção contra ataques DDoS, ou qualquer outro tipo de ataque, não depende apenas da implementação de ferramentas avançadas no ambiente ou da contratação de serviços extremamente especializados. É necessário que uma ou mais pessoas qualificadas monitorem constantemente as ferramentas e serviços disponíveis para evitar ataques. A ESET recomenda entender o funcionamento normal do ambiente e estabelecer linhas de base para a detecção de anomalias. Embora ferramentas adequadas facilitem a tarefa, é fundamental que haja uma pessoa ajustando e aprimorando o desempenho das soluções.

Para saber mais sobre segurança da informação, visite o portal de notícias ESET. A ESET também convida você a conhecer o Conexão Segura, seu podcast para descobrir o que está acontecendo no mundo da segurança da informação. Para ouvir, acesse este link.

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a aproveitar a tecnologia com segurança. Seu portfólio de soluções oferece às empresas e consumidores de todo o mundo um equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e possui escritórios em Bratislava, San Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo.

Protegendo o Futuro: estratégias para segurança da informação em um mundo digital

Sequestro de dados na saúde: um alerta sobre a proteção de dados sensíveis

Forcepoint anuncia solução completa baseada em IA para proteção de dados da nuvem ao endpoint