Ataque de negação de serviço (DoS)
O que é um ataque de negação de serviço (DoS)?
Um ataque de negação de serviço (DoS) é um ataque cibernético intencional realizado em redes, sites e recursos online para restringir o acesso a seus usuários legítimos. Isso geralmente é feito sobrecarregando a rede ou site de destino com solicitações de sistema falsas, evitando que usuários legítimos acessem, às vezes travando ou danificando um sistema completamente. Os ataques DoS podem durar de algumas horas a muitos meses.
Um tipo comum de ataque DoS que prevalece na web é chamado de ataque de negação de serviço distribuído (DDoS), que depende de computadores ou dispositivos infectados de todo o mundo em um esforço coordenado para bloquear o acesso.
Principais vantagens
- Uma negação de serviço (DoS) é uma forma de ataque cibernético que impede que um usuário legítimo acesse um sistema de computador, plataforma ou site.
- Em um ataque DoS, solicitações online rápidas e contínuas são enviadas a um servidor de destino para sobrecarregar a largura de banda do servidor.
- Ataques distribuídos de negação de serviço (DDoS) alavancam uma vasta rede de computadores ou dispositivos infectados com malware que lançam uma enxurrada coordenada de solicitações online sem sentido, bloqueando o acesso legítimo.
Como funcionam os ataques de negação de serviço
Os ataques DoS estão aumentando porque, à medida que empresas e consumidores usam mais plataformas digitais para se comunicar e fazer transações entre si, esses ataques cibernéticos têm como alvo a propriedade intelectual digital e as infraestruturas. Os ataques cibernéticos são normalmente lançados para roubar informações de identificação pessoal (PII), causando danos consideráveis aos bolsos financeiros e à reputação das empresas. As violações de dados podem ter como alvo uma empresa específica ou uma série de empresas ao mesmo tempo. Uma empresa com protocolos de alta segurança em vigor pode ser atacada por um membro de sua cadeia de suprimentos com medidas de segurança inadequadas. Quando várias empresas foram selecionadas para um ataque, os perpetradores podem usar uma abordagem DoS.
Em um ataque DoS, os ciberataques normalmente usam uma conexão de Internet e um dispositivo para enviar solicitações rápidas e contínuas a um servidor de destino para sobrecarregar a largura de banda do servidor. Os atacantes DoS exploram uma vulnerabilidade de software no sistema e continuam a exaurir a RAM ou CPU do servidor. O dano na perda de serviço causado por um ataque DoS pode ser corrigido em um curto espaço de tempo com a implementação de um firewall com regras de permissão e negação. Uma vez que um ataque DoS possui apenas um endereço IP, o endereço IP pode ser facilmente localizado e negado acesso posterior usando um firewall. No entanto, existe um tipo de ataque DoS que não é tão fácil de detectar – um ataque de negação de serviço distribuído (DDoS).
Ataque de negação de serviço distribuído (DDoS)
Um ataque distribuído de negação de serviço (DDoS) usa vários dispositivos infectados e conexões espalhadas pelo mundo como um botnet. Um botnet é uma rede de dispositivos pessoais que foram comprometidos por cibercriminosos sem o conhecimento dos proprietários dos dispositivos. Os hackers infectam os computadores com software malicioso para obter o controle do sistema e enviar spam e solicitações falsas para outros dispositivos e servidores. Um servidor alvo que é vítima de um ataque DDoS experimentará uma sobrecarga devido às centenas ou milhares de tráfego falso que chega. Como o servidor é atacado por várias fontes, detectar todos os endereços dessas fontes pode ser difícil. Separar o tráfego legítimo do tráfego falso também pode ser impossível, portanto, outra razão pela qual é difícil para um servidor resistir a um ataque DDoS.
Ao contrário da maioria dos ataques cibernéticos iniciados para roubar informações confidenciais, os ataques DDoS iniciais são lançados para tornar os sites inacessíveis aos usuários. No entanto, alguns ataques DDoS são usados como fachada para outros atos maliciosos. Quando os servidores são derrubados com sucesso, os culpados podem ir aos bastidores para desmontar os firewalls dos sites ou enfraquecer seus códigos de segurança para planos de ataques futuros.
Um ataque DDoS também pode ser usado como um ataque à cadeia de suprimentos digital. Se os ciberataques não conseguirem penetrar nos sistemas de segurança de seus vários sites de destino, eles podem encontrar um link fraco que está conectado a todos os alvos e atacar o link. Quando o link é comprometido, os alvos primários também são automaticamente afetados indiretamente.
Exemplo de ataque DDoS
Em outubro de 2016, um ataque DDoS foi realizado em um provedor de sistema de nome de domínio (DNS), Dyn. Pense em um DNS como o diretório da Internet que roteia sua solicitação ou tráfego para a página da Web pretendida. Uma empresa como a Dyn hospeda e gerencia o nome de domínio de empresas selecionadas neste diretório em seu servidor. Quando o servidor Dyn é comprometido, isso também afeta os sites das empresas que ele hospeda. O ataque de 2016 ao Dyn inundou seus servidores com uma quantidade avassaladora de tráfego de internet, criando assim uma grande interrupção da web e fechando mais de 80 sites, incluindo sites importantes como Twitter, Amazon, Spotify, Airbnb, PayPal e Netflix.
Parte do tráfego foi detectado em um botnet criado com um software malicioso conhecido como Mirai, que parecia ter afetado mais de 500.000 dispositivos conectados à Internet. Ao contrário de outros botnets que capturam computadores particulares, esse botnet específico ganhou controle sobre os dispositivos de fácil acesso da Internet das Coisas (IoT), como DVRs, impressoras e câmeras. Esses dispositivos fracamente protegidos foram então usados para fazer um ataque DDoS, enviando um número insuperável de solicitações ao servidor Dyn.
Os vândalos cibernéticos continuam surgindo com novas maneiras de cometer crimes cibernéticos por diversão ou lucro. É imperativo que cada dispositivo com acesso à Internet tenha protocolos de segurança para restringir o acesso.