O que é um ataque de DDoS?
Um ataque de DDoS é basicamente uma versão distribuída de um ataque de negação de serviço. Em um ataque do DOS, o invasor lança uma enxurrada ilegítima de solicitações ao servidor, tornando os serviços legítimos de usuários indisponíveis. Esta enxurrada de solicitações torna os recursos do servidor indisponíveis, reduzindo assim o servidor.
A principal diferença entre um ataque do DOS e um DDoS é que um ataque do DOS é lançado a partir de um único computador, enquanto um ataque de DDoS é lançado a partir de um grupo de computadores distribuídos.
Em um DDoS, o invasor geralmente usa botnets (rede de bots) para automatizar o ataque. Antes de lançar o ataque, o atacante forma um exército de computadores zumbis. O atacante primeiro infecta os computadores da vítima com software malicioso ou anúncio. Uma vez que os bots estiverem no lugar, o Botmaster cria um canal de comando e controle para controlar os bots remotamente. O Botmaster emite comandos para iniciar um ataque distribuído e sincronizado usando esses computadores vitimados no computador de destino. Isso leva à inundação de sites, servidores e redes direcionados com mais tráfego do que eles podem lidar.
Botnets podem variar de centenas a milhões de computadores controlados por Bot-Masters. Um mestre de bot usa botnets para diferentes fins, como infectar servidores, publicar spam, etc. Um computador pode fazer parte de uma botnet sem saber sobre isso. Os dispositivos da Internet das Coisas (IoT) são o mais recente alvo de invasores com os aplicativos emergentes da IoT. Os dispositivos IoT são invadidos para se tornar parte das botnets para entregar ataques de DDoS. O motivo é que a segurança dos dispositivos IoT geralmente não é desse nível como o de um sistema de computador completo.
Os mapas de ataque digital DDoS são desenvolvidos por muitas empresas que fornecem uma visão geral ao vivo dos ataques de DDOs em andamento no mundo. E.g., Kaspersky oferece uma visão 3D dos ataques ao vivo. Outro, e.g., Inclua fireye, mapa de ataque digital, etc.
Modelo de negócios de ataque de DDoS
Hackers desenvolveram um modelo de negócios para ganhar seu centavo. Os ataques são vendidos em sites ilegais usando a Web Dark. O navegador Tor é geralmente usado para acessar a Web Dark, pois fornece uma maneira anônima de navegar na Internet. O preço de um ataque depende do nível de ataque, duração do tempo para o ataque e outros fatores. Hackers de habilidades de alta programação criam botnets, vendem ou alugam -os a hackers menos qualificados ou outros negócios na Web Dark. Os ataques de DDoS tão baixos quanto 8 £ estão sendo vendidos na Internet [2]. Esses ataques são poderosos o suficiente para derrubar um site.
Depois de ddosing o alvo, os hackers exigem dinheiro fixo para liberar o ataque. Muitas organizações concordam em pagar o valor para salvar seus negócios e tráfego de clientes. Alguns hackers até oferecem medidas para proteção contra ataques futuros.
Tipos de ataque de DDOs
Existem principalmente três tipos de ataques de DDOs:
Conclusão
Empresas e empresas estão muito preocupadas com a taxa alarmante de ataques. Depois que um servidor está sob um ataque de DDoS, as organizações precisam incorrer em perdas financeiras e de reputação significativas. É um fato claro que a confiança do cliente é essencial para as empresas. A gravidade e o volume de ataques estão aumentando todos os dias, com hackers encontrando maneiras mais inteligentes de lançar ataques de DDoS. Em tais situações, as organizações precisam de um escudo sólido para preservar seus ativos de TI. Implantar um firewall no nível da rede corporativa é uma dessas soluções.
Referências