Últimas notícias

Fique informado

Como se defender de ataques DDoS com botnets – zero trust e inteligência de ameaças

27 de março de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Ataques DDoS maliciosos crescem 203% no primeiro semestre de 2022

Hacktivismo patriótico impulsiona aumento na atividade DDoS à medida que “legiões” cibernéticas atuam e aumentam

19 de agosto de 2022

Ataques Botnet e DDoS – você já planejou sua proteção?

Os ataques Distribuídos de Negação de Serviço se tornaram um problema diário ou, como alguns podem argumentar, um problema de hora em hora

8 de agosto de 2022

Ataques DDoS maliciosos aumentaram quase 75% no primeiro trimestre de 2022

O primeiro trimestre será lembrado por muito tempo pela instabilidade geopolítica e por novos grupos hacktivistas reescrevendo ataques DDoS

13 de junho de 2022

Em um ataque DDoS volumoso, o botnet DDoS usa técnicas de força bruta para inundar o alvo com pacotes de dados para consumir largura de banda e recursos

Por Ivan Marzariolli

Ivan Marzariolli, country manager Brasil da A10 Networks

Oferecendo uma base maciça e distribuída de dispositivos conectados à Internet, uma rede de bots é ideal para lançar um ataque de negação distribuída de serviço (DDoS).

Um botnet é um conjunto de dispositivos conectados à Internet sob o controle de criminosos cibernéticos, e de fato, os ataques DDoS praticamente sempre alavancam uma rede de bots DDoS.

Ao enviar um alto volume de tráfego falso de cada dispositivo zumbi, a rede de bots pode rapidamente sobrecarregar a rede alvo.

Como o servidor web luta para lidar com o aumento de solicitações, seus ciclos de processamento, interfaces de rede e memória usada para o processamento de comunicações se esgotam, fazendo com que as conexões do tráfego normal sejam desaceleradas ou mesmo excluídas.

Em um ataque DDoS volumoso, o botnet DDoS usa técnicas de força bruta para inundar o alvo com pacotes de dados para consumir largura de banda e recursos.

Cada vez mais, os hackers procuram multiplicar o impacto de um ataque DDoS alavancando os fatores de amplificação dos protocolos e serviços comuns usados em toda a Internet.

Com esta abordagem de amplificação refletida, o atacante envia múltiplas solicitações a estes serviços falsificando o endereço IP da vítima, enganando os servidores para que respondam com grandes respostas amplificadas. 

Um ataque DDoS depende das fraquezas e complexidade dos protocolos de comunicação da Internet para comprometer a rede alvo.

Por exemplo, o BGP (Border Gateway Protocol) é usado por operadores de rede para anunciar a outras redes como seu espaço de endereçamento está configurado.

Ao enviar uma atualização fraudulenta do BGP, um hacker pode redirecionar o tráfego da rede para sobrecarregar e esgotar recursos direcionados, tais como roteadores e firewalls.

Em 2018, os hackers usaram o hijacking BGP em conjunto com um botnet DDoS para redirecionar o tráfego destinado ao MyEtherWallet, um serviço que gerenciava contas de criptomoeda Ethereum, para servidores russos para facilitar o roubo de carteiras de criptomoeda.

A Ascensão do Botnet IoT

A Internet das Coisas tem sido um terreno fértil para um ataque de negação de serviço. Os dispositivos IoT são notórios por sérios problemas de segurança, desde senhas fracas ou padrão e configurações de segurança confusas, até acesso aberto a sistemas de gerenciamento e controles administrativos.

Os patches de segurança são frequentemente negligenciados, especialmente no caso de dispositivos de consumo.

As redes pelas quais eles se conectam à Internet, tais como sistemas Wi-Fi domésticos, são tipicamente não monitoradas.

Essas vulnerabilidades tornam muito fácil para os hackers recrutar esses dispositivos para uma rede de bots IoT, permanecendo sem detecção por um  longo período.

A partir do final de 2016, foi lançada uma série de ataques DDoS que estabeleceram recordes que os pesquisadores acabaram atribuindo ao botnet Mirai IoT.

Estes incluíam ataques de botnet DDoS ao KrebsOnSecurity cybersecurity blog e Dyn DNS (Domain Name Service), e atingiram o então inédito nível de tráfego de um terabit por segundo.

Projetado para identificar dispositivos não seguros na Internet, o Mirai tentaria primeiro invadir usando senhas padrão comuns antes de recorrer à  (força bruta.

A posterior liberação pública do código fonte do Mirai ajudou a tornar o malware um dos mecanismos mais comuns para recrutar uma rede de bots IoT.

Nos anos seguintes, as variantes do Mirai continuaram a proliferar, registrando milhares de ataques DDoS de botnet IoT contra vítimas nos setores financeiro e de serviços de informação.

Fortalecendo o zero trust e a threat Intelligence para a proteção DDoS

A medida que a proliferação de redes de bots – especialmente de bots IoT – intensifica a ameaça de negação de serviço, as organizações estão redobrando seu foco na proteção DDoS.

A estrutura do zero trust é um elemento importante deste esforço, ajudando a garantir que as redes estejam sendo protegidas utilizando a filosofia de “nunca confiar, sempre verificar”.

Verificações contínuas em toda a rede ajudam a garantir que os recursos sejam acessados somente por usuários e contas autenticadas e autorizadas, complementadas por micro segmentação, micro perímetros, visibilidade abrangente, análise e automação, e uma stack de segurança bem integrada.

Além do zero trust, a inteligência de ameaças é crucial para evitar um ataque de negação de serviço. Dados oportunos sobre a atividade DDoS atual, tais como os endereços IP de botnets DDoS e servidores vulneráveis disponíveis comumente usados para ataques DDoS, aproveitados em conjunto com a detecção de ameaças em tempo real, capacidades de inteligência artificial (IA/machine learning) e extração automática de assinaturas, podem permitir que as organizações adotem uma abordagem de proteção para a mitigação de ataques DDoS.

BR.Digital cresce com solução de mitigação de ataques DDoS da A10 Networks

Check Point Software comenta sobre os ataques DDoS do Killnet contra a OTAN nesta semana

Ciberguerra na nuvem: como os ataques DDoS foram mitigados em 2022

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

Acompanhe os principais conteúdos sobre Internet of Things (Internet das coisas)!

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.