Investor's wiki

Ataque de negação de serviço (DoS)

Ataque de negação de serviço (DoS)

O que é um ataque de negação de serviço (DoS)?

Um ataque de negação de serviço (DoS) é um ataque cibernético a dispositivos, sistemas de informação ou outros recursos de rede que impede que usuários legítimos acessem serviços e recursos esperados. Isso geralmente é feito inundando o host ou a rede de destino com tráfego até que o destino não possa responder ou falhe. Os ataques DoS podem durar de algumas horas a muitos meses e podem custar às empresas tempo e dinheiro enquanto seus recursos e serviços estão indisponíveis.

Como funcionam os ataques de negação de serviço

Os ataques DoS estão aumentando à medida que empresas e consumidores usam mais plataformas digitais para se comunicar e fazer transações entre si.

Os ataques cibernéticos são frequentemente lançados para roubar informações de identificação pessoal (PII),. causando danos consideráveis aos bolsos financeiros e à reputação das empresas. As violações de dados podem atingir uma empresa específica ou várias empresas ao mesmo tempo. Uma empresa com protocolos de alta segurança pode ser atacada por um membro de sua cadeia de suprimentos que tenha medidas de segurança inadequadas. Quando várias empresas são selecionadas para um ataque, os criminosos podem usar uma abordagem DoS.

Os ataques cibernéticos geralmente se enquadram em uma das três categorias principais: criminais, pessoais ou políticos. Ataques com motivação criminosa buscam ganho financeiro. Ataques pessoais podem ocorrer quando um funcionário atual ou ex-funcionário insatisfeito busca vingança e rouba dinheiro ou dados ou simplesmente quer interromper os sistemas de uma empresa. Atacantes sociopolíticos - também conhecidos como "hacktivistas" - buscam atenção para suas causas.

Em um ataque DoS, os ciberataques normalmente usam uma conexão com a Internet e um dispositivo para enviar solicitações rápidas e contínuas a um servidor de destino para sobrecarregar a largura de banda do servidor. Os invasores DoS exploram uma vulnerabilidade de software no sistema e esgotam a RAM ou a CPU do servidor.

O dano na perda de serviço causado por um ataque DoS pode ser corrigido em pouco tempo implementando um firewall com regras de permissão/negação. Como um ataque DoS tem apenas um endereço IP,. o endereço IP pode ser facilmente descoberto e ter acesso negado usando um firewall. No entanto, há um tipo de ataque DoS que não é tão fácil de detectar – um ataque distribuído de negação de serviço (DDoS).

Ataque de negação de serviço distribuído (DDoS)

Um tipo comum de ataque DoS é o ataque distribuído de negação de serviço (DDoS). O invasor inunda seu alvo com tráfego indesejado da Internet para que o tráfego normal não consiga chegar ao destino pretendido. Hordas de dispositivos infectados e conectados (por exemplo, smartphones, PCs, servidores de rede e dispositivos de Internet das Coisas) de todo o mundo perseguem um site, rede, aplicativo da Web, interface de programação de aplicativos ou infraestrutura de data center direcionados simultaneamente para bloquear o tráfego.

Os ataques DoS e DDoS podem retardar ou interromper completamente vários serviços online, incluindo e-mail, sites, sites de comércio eletrônico e outros recursos online.

As várias fontes de tráfego de ataque podem operar na forma de uma botnet. Uma botnet é uma rede de dispositivos pessoais que foram comprometidos por cibercriminosos sem o conhecimento dos proprietários dos dispositivos.

Os hackers infectam os computadores com software malicioso para obter o controle do sistema e enviar spam e solicitações falsas para outros dispositivos e servidores. Um servidor de destino que for vítima de um ataque DDoS sofrerá uma sobrecarga devido às centenas ou milhares de ataques de tráfego falsos que ocorrem nele.

Como o servidor é atacado por várias fontes, pode ser difícil detectar todos os endereços dessas fontes. Separar o tráfego legítimo do tráfego falso também pode ser impossível, daí outra razão pela qual é difícil para um servidor resistir a um ataque DDoS.

Por que os ataques DDoS são lançados?

Ao contrário da maioria dos ataques cibernéticos iniciados para roubar informações confidenciais, os ataques DDoS iniciais são lançados para tornar os sites inacessíveis aos usuários. No entanto, alguns ataques DDoS servem como fachada para outros atos maliciosos. Quando os servidores são derrubados com sucesso, os culpados podem entrar nos bastidores para desmantelar os firewalls dos sites ou enfraquecer seus códigos de segurança para futuros planos de ataque.

Um ataque DDoS também pode funcionar como um ataque digital à cadeia de suprimentos. Se os ciberataques não puderem penetrar nos sistemas de segurança de seus vários sites de destino, eles poderão encontrar um link fraco conectado a todos os alvos e atacar o link. Quando o link é comprometido, os alvos primários também seriam afetados indiretamente também.

Os vândalos cibernéticos continuam inventando novas maneiras de cometer crimes cibernéticos, seja por diversão ou lucro. É imperativo que cada dispositivo que tenha acesso à Internet tenha protocolos de segurança para restringir o acesso.

Exemplo de ataque DDoS

Em outubro de 2016, um ataque DDoS foi realizado em um provedor de sistema de nomes de domínio (DNS), Dyn. Pense em um DNS como um diretório da Internet que roteia sua solicitação ou tráfego para a página da Web pretendida.

Uma empresa como a Dyn hospeda e gerencia os nomes de domínio de empresas selecionadas nesse diretório em seu servidor. Quando o servidor da Dyn é comprometido, isso também afeta os sites das empresas que hospeda. O ataque de 2016 à Dyn inundou seus servidores com uma enorme quantidade de tráfego da Internet, criando assim uma enorme interrupção na Web e encerrando mais de 80 sites, incluindo sites importantes como Twitter, Amazon, Spotify, Airbnb, PayPal e Netflix.

Parte do tráfego foi detectado como proveniente de um botnet criado com um software malicioso conhecido como Mirai, que parecia ter afetado mais de 500.000 dispositivos conectados à Internet. Ao contrário de outros botnets que capturam computadores particulares, esse botnet específico ganhou controle sobre dispositivos de Internet das Coisas (IoT) facilmente acessíveis,. como DVRs, impressoras e câmeras. Esses dispositivos com segurança fraca foram então usados para fazer um ataque DDoS enviando um número insuperável de solicitações ao servidor de Dyn.

##Destaques

  • Em um ataque DoS, solicitações online rápidas e contínuas são enviadas a um servidor de destino para sobrecarregar a largura de banda do servidor.

  • Uma negação de serviço (DoS) é uma forma de ataque cibernético que impede que usuários legítimos acessem um computador ou rede.

  • Os ataques distribuídos de negação de serviço (DDoS) aproveitam uma ampla rede de computadores ou dispositivos infectados com malware para lançar uma enxurrada coordenada de solicitações online sem sentido, bloqueando o acesso legítimo.

##PERGUNTAS FREQUENTES

O que é um ataque DDoS?

Um ataque DDoS (negação de serviço distribuído) acontece quando vários sistemas sobrecarregam a largura de banda ou os recursos de um sistema de destino. Um ataque DDoS usa várias fontes de tráfego de ataque, geralmente na forma de uma botnet.

O que é um ataque DoS?

Um ataque DoS (denial-of-service) é um ataque cibernético que torna um computador ou outro dispositivo indisponível para os usuários pretendidos. Isso geralmente é feito sobrecarregando a máquina de destino com solicitações até que o tráfego normal não possa mais ser processado. Com um ataque DoS, um único computador inicia o ataque. Isso difere de um ataque DDoS (negação de serviço distribuído), em que vários sistemas sobrecarregam simultaneamente um sistema de destino.

Qual é o alvo dos ciberataques?

Os ciberataques são motivados por objetivos diferentes. Por exemplo, eles podem buscar:- Dados financeiros (comerciais e clientes)- Dados pessoais confidenciais- Bancos de dados de clientes, incluindo informações de identificação pessoal (PII)- Endereço de e-mail e credenciais de login- Propriedade intelectual, como segredos comerciais e designs de produtos- Infraestrutura de TI access- departamentos e agências do governo dos EUA