Segurança

25 abr, 2023

Riscos de malwares espreitam em todas as direções com ataques DDoS no topo da lista

Publicidade

De acordo com um relatório recente da Radware, o número global de ataques DDoS aumentou 150%; enquanto o volume de ataques DDoS aumentou 32% entre 2021 e 2022. Não apenas os ataques DDoS estão em ascensão, mas eles são tão diversos quanto sofisticados. Eles são armados como parte de ataques de estados-nação e estratégias de guerra cibernética; usados por hacktivistas para atrair publicidade para seus pontos de vista políticos; cuidadosamente disfarçados para voar sob o radar, enganando até mesmo os maiores provedores de nuvens.

Para tornar as coisas ainda mais complicadas, os atacantes são agora capazes de causar estragos com pouco ou nenhum conhecimento de redes e ataques cibernéticos. Apoiados por uma gama crescente de mercados online, ferramentas e serviços de ataque são de fácil acesso, tornando o conjunto de possíveis ataques maior do que nunca.

Como resultado, é mais crucial do que nunca garantir que as soluções de mitigação das organizações ofereçam proteção abrangente contra uma ampla gama de ataques DDoS.

Aqui estão oito dos mais comuns e sofisticados ataques DDoS que as empresas devem estar preparadas para combater.

1. Burst attacks e campanhas avançadas de negação de serviço persistentes (APDoS) incluem explosões curtas de ataques de alto volume com duração de 15-60 segundos em intervalos aleatórios, bem como ataques que podem durar semanas, envolvendo vetores múltiplos voltados para todas as camadas da rede simultaneamente. Este tipo de ataque tende a causar frequentes interrupções no desempenho da rede e nos SLAs, impedindo o acesso de usuários legítimos aos serviços.

Como os vetores de ataque podem mudar através de explosões individuais, as assinaturas precisam ser constantemente adaptadas – um processo que pode ser trabalhoso, para não dizer inviável. Uma tecnologia de proteção DDoS baseada em comportamento que utiliza algoritmos de machine learning é necessária para defender adequadamente contra burst attacks.

2. Os ataques DNS são exploits nos quais um atacante se aproveita das vulnerabilidades de um sistema de nomes de domínio (DNS), um serviço executado por terceiros e, portanto, mais difícil de proteger do que os próprios ativos de uma organização. Os ataques DNS continuam sendo altamente atraentes para os atacantes, pois requerem relativamente poucos recursos e podem não só causar graves danos à infraestrutura crítica do DNS, mas também ameaçar e causar interrupções para os clientes que dependem dessa infraestrutura. Porque, quando não há DNS, não há serviço. Atacantes sofisticados aproveitam as fraquezas do protocolo DNS para gerar ataques mais poderosos, incluindo DNS “water torture”. A atenuação desses ataques requer ferramentas que possam aprender e adquirir um conhecimento profundo sobre o comportamento do tráfego DNS.

3. O conteúdo dinâmico e os ataques baseados em CDN são insidiosos. Os provedores de redes de entrega de conteúdo (CDN) são utilizados por organizações para apoiar o desempenho global de sites e aplicativos. Infelizmente, os CDNs fornecem uma cobertura particularmente perigosa para ataques, pois as organizações não podem bloquear o tráfego proveniente dos endereços IP dos CDNs.

Os atores maliciosos falsificam de forma artística endereços IP para ofuscar sua identidade e se disfarçar como usuários aparentemente legítimos, com base na geolocalização ou em informações de reputação positiva. Os ataques de conteúdo dinâmico exploram ainda mais a proteção baseada em CDN, sobrecarregando os servidores de origem com solicitações de conteúdo não encoberto que os nós CDN simplesmente passam adiante.

4. SSL/TLS e ataques criptografados usam protocolos SSL para mascarar e complicar ainda mais o tráfego de ataques tanto na rede quanto nas ameaças no nível da aplicação. Muitas soluções de segurança utilizam um mecanismo passivo para proteção contra ataques SSL, o que significa que não podem efetivamente diferenciar o tráfego de ataque criptografado do tráfego legítimo criptografado, limitando apenas a taxa de solicitação.

5. Botnets IoT podem ser úteis ou não. Enquanto a automação de processos robóticos e outros bons bots ajudam a acelerar a produtividade e os processos comerciais, tais como coleta de dados e tomada de decisões, bots maliciosos podem criar um ataque DDoS em larga escala em sua rede e serviços. As organizações continuam a confiar em soluções convencionais de segurança para avaliar o tráfego de bot, mas os sofisticados bots ruins de hoje podem imitar o comportamento humano e contornar CAPTCHAs e outras tecnologias mais antigas e heurísticas.

6. Ataques DoS de aplicação de Camada 7 visam a exaustão de recursos usando o conhecido Protocolo de Transferência de Hipertexto (HTTP) bem como HTTPS, SMTP, FTP, VOIP e outros protocolos de aplicação que possuem fraquezas exploráveis, permitindo ataques DoS. Assim como os ataques direcionados a recursos de rede, os ataques direcionados a recursos de aplicação são variados, incluindo inundações e ataques ‘low and slow’.

7. Os ataques Ransom DDoS envolvem perpetradores que enviam um e-mail ameaçando atacar uma organização, tornando seus negócios, operações ou capacidade indisponíveis, a menos que um resgate seja pago dentro do prazo. O número destes ataques está crescendo anualmente e normalmente tomam a forma de um ataque DDoS volumétrico. Os ataques RDoS são particularmente insidiosos porque não exigem que o atacante invada a rede ou aplicações do alvo.

8. Ataques de reflexão/amplificação aproveitam uma disparidade de relações de solicitação e resposta em certos protocolos técnicos. Os atacantes enviam pacotes para os servidores refletor com um endereço IP de origem falsificado para o IP de sua vítima, sobrecarregando indiretamente a vítima com os pacotes de resposta.

Em altas taxas, estas respostas geraram alguns dos maiores ataques volumétricos de DDoS até o momento. Um exemplo comum é um ataque de resposta DNS reflexivo.

Defender uma organização contra estes oito tipos de ataque requer uma mitigação de DDoS que combine capacidades de detecção e mitigação automatizadas, baseadas em machine learning com proteção abrangente para qualquer infraestrutura – na premissa, nuvem privada e nuvem pública.

 

*O conteúdo deste artigo é de responsabilidade do(a) autor(a) e não reflete necessariamente a opinião do iMasters.