Lidando com ataques de negação de serviço distribuído ( DDoS )
Os ataques de Negação de Serviço Distribuído (DDoS) estão entre os tipos mais comuns de ataques na Internet que seu website ou seu host pode encontrar.
O que é um ataque DDoS?
Um ataque distribuído por negação de serviço (DDoS) é uma tentativa maliciosa de interromper o tráfego normal de um servidor, serviço ou rede sobrecarregando o destino ou sua infraestrutura circundante com uma enxurrada de tráfego de Internet. Os ataques DDoS atingem a eficácia utilizando muitos sistemas de computador comprometidos como fontes de tráfego de ataque. As máquinas exploradas podem incluir computadores e outros recursos de rede, como dispositivos IoT. Em um nível elevado, um ataque DDoS é como um engarrafamento que está obstruindo uma rodovia, impedindo que o tráfego regular chegue ao seu destino.
Como os ataques de DDoS funcionam
Um invasor obtém o controle de uma rede de máquinas on-line para realizar um ataque DDoS. Computadores e outras máquinas (como dispositivos IoT) são infectados com malware, transformando cada um em um robô (ou zumbi). O atacante controla o grupo de bots, que é chamado de botnet.
Após estabelecer um botnet, o invasor direciona as máquinas enviando instruções atualizadas para cada robô usando o controle remoto. Um endereço IP de destino pode receber solicitações de uma infinidade de robôs, fazendo com que o servidor ou a rede de destino estoure a capacidade. Esse estouro cria uma negação de serviço para o tráfego normal. Como cada robô é um dispositivo de Internet legítimo, pode ser difícil separar o tráfego de ataque do tráfego normal.
Tipos comuns de ataques de DDoS
Os vetores de ataque DDoS visam componentes variados de uma conexão de rede. Embora quase todos os ataques DDoS envolvam sobrecarregar um dispositivo ou rede de destino com tráfego, os ataques podem ser divididos em três categorias. Um invasor pode usar um ou vários vetores de ataque e pode até mesmo alternar entre esses vetores de ataque com base nas contramedidas adotadas pelo alvo.
Os tipos comuns são:
- Ataques da camada de aplicativo (Camada 7)
- Ataques de protocolo (Camada 3 e Camada 4)
- Ataques volumétricos (ataques de amplificação)
ataques da camada de aplicativo
Um ataque de camada de aplicação é, às vezes, referido como um ataque DDoS Layer-7 (em referência à 7ª camada do modelo OSI). O objetivo desses ataques é esgotar os recursos da vítima, visando à camada em que as páginas da Web são geradas no servidor e entregues aos visitantes em resposta às solicitações do site HTTP (a camada do aplicativo). Os ataques da camada 7 são difíceis, porque pode ser difícil identificar o tráfego como malicioso.
Ataques de protocolo
Os ataques de protocolo usam pontos fracos na Camada 3 e na Camada 4 da pilha de protocolos ISO para tornar o alvo inacessível. Esses ataques, também conhecidos como ataques de exaustão estadual, causam uma interrupção do serviço ao consumir toda a capacidade disponível tabela de estados de servidores de aplicativos da web ou de recursos intermediários, como firewalls e balanceadores de carga.
Ataques volumétricos
Essa categoria de ataque tenta criar congestionamento consumindo toda a largura de banda disponível entre o alvo e a Internet em geral. Grandes quantidades de dados são enviadas a um alvo por meio de uma forma de amplificação ou por outros meios de criação de tráfego maciço, como solicitações de um botnet.
O que eu faço se estiver sob um ataque DDoS?
- Ative o "Modo de defesa" na página Visão geral. Para obter mais informações, consulte Modo de defesa para ataques DDoS.
- Configure seus registros de DNS para segurança máxima.
- Não limite a taxa nem acelere as solicitações de IBM CIS, precisamos da largura de banda para ajudá-lo com sua situação.
- Bloqueie países e visitantes específicos, se necessário.