Explique o problema do DDoS

Explique o problema do DDoS
Os ataques distribuídos de negação de serviço (DDoS) são os ataques mais prevalentes e desafiadores desta época. O primeiro ataque de DDoS foi testemunhado em 1999, quando um computador da Universidade de Minnesota começou a receber pacotes de dados supérfluos de outros computadores [1]. Logo após esse ataque, os atacantes visam muitas empresas grandes como Amazon, CNN, Github, etc.

O que é um ataque de DDoS?

Um ataque de DDoS é basicamente uma versão distribuída de um ataque de negação de serviço. Em um ataque do DOS, o invasor lança uma enxurrada ilegítima de solicitações ao servidor, tornando os serviços legítimos de usuários indisponíveis. Esta enxurrada de solicitações torna os recursos do servidor indisponíveis, reduzindo assim o servidor.

A principal diferença entre um ataque do DOS e um DDoS é que um ataque do DOS é lançado a partir de um único computador, enquanto um ataque de DDoS é lançado a partir de um grupo de computadores distribuídos.

Em um DDoS, o invasor geralmente usa botnets (rede de bots) para automatizar o ataque. Antes de lançar o ataque, o atacante forma um exército de computadores zumbis. O atacante primeiro infecta os computadores da vítima com software malicioso ou anúncio. Uma vez que os bots estiverem no lugar, o Botmaster cria um canal de comando e controle para controlar os bots remotamente. O Botmaster emite comandos para iniciar um ataque distribuído e sincronizado usando esses computadores vitimados no computador de destino. Isso leva à inundação de sites, servidores e redes direcionados com mais tráfego do que eles podem lidar.

Botnets podem variar de centenas a milhões de computadores controlados por Bot-Masters. Um mestre de bot usa botnets para diferentes fins, como infectar servidores, publicar spam, etc. Um computador pode fazer parte de uma botnet sem saber sobre isso. Os dispositivos da Internet das Coisas (IoT) são o mais recente alvo de invasores com os aplicativos emergentes da IoT. Os dispositivos IoT são invadidos para se tornar parte das botnets para entregar ataques de DDoS. O motivo é que a segurança dos dispositivos IoT geralmente não é desse nível como o de um sistema de computador completo.

Os mapas de ataque digital DDoS são desenvolvidos por muitas empresas que fornecem uma visão geral ao vivo dos ataques de DDOs em andamento no mundo. E.g., Kaspersky oferece uma visão 3D dos ataques ao vivo. Outro, e.g., Inclua fireye, mapa de ataque digital, etc.

Modelo de negócios de ataque de DDoS

Hackers desenvolveram um modelo de negócios para ganhar seu centavo. Os ataques são vendidos em sites ilegais usando a Web Dark. O navegador Tor é geralmente usado para acessar a Web Dark, pois fornece uma maneira anônima de navegar na Internet. O preço de um ataque depende do nível de ataque, duração do tempo para o ataque e outros fatores. Hackers de habilidades de alta programação criam botnets, vendem ou alugam -os a hackers menos qualificados ou outros negócios na Web Dark. Os ataques de DDoS tão baixos quanto 8 £ estão sendo vendidos na Internet [2]. Esses ataques são poderosos o suficiente para derrubar um site.

Depois de ddosing o alvo, os hackers exigem dinheiro fixo para liberar o ataque. Muitas organizações concordam em pagar o valor para salvar seus negócios e tráfego de clientes. Alguns hackers até oferecem medidas para proteção contra ataques futuros.

Tipos de ataque de DDOs

Existem principalmente três tipos de ataques de DDOs:

  1. Ataques de camada de aplicação: também chamado de ataque da camada 7 DDoS, é usado para escapar recursos do sistema. O invasor executa várias solicitações HTTP, drena os recursos disponíveis e torna o servidor indisponível para solicitações legítimas. Também é chamado de ataque de inundação http.
  2. Ataques de protocolo: ataques de protocolo também são conhecidos como ataques de exaustão de estado. Este ataque tem como alvo a capacidade da tabela de estado do servidor de aplicativos ou recursos intermediários, como balanceadores de carga e firewalls. Para e.g., O Syn Flood Attack explora o aperto de mão TCP e envia muitos pacotes TCP SYN para "solicitação de conexão inicial" com endereços IP de origem forjada para a vítima. A máquina da vítima responde a todas as solicitações de conexão e aguarda a próxima etapa do aperto de mão, que nunca vem e, assim, esgotar todos os seus recursos no processo
  3. Ataques volumétricos: neste ataque, o invasor explora a largura de banda disponível do servidor, gerando enorme tráfego e satura a largura de banda disponível. Para e.g., Em um ataque de amplificação do DNS, uma solicitação é enviada a um servidor DNS com um endereço IP falsificado (o endereço IP da vítima); O endereço IP da vítima recebe uma resposta do servidor.

Conclusão

Empresas e empresas estão muito preocupadas com a taxa alarmante de ataques. Depois que um servidor está sob um ataque de DDoS, as organizações precisam incorrer em perdas financeiras e de reputação significativas. É um fato claro que a confiança do cliente é essencial para as empresas. A gravidade e o volume de ataques estão aumentando todos os dias, com hackers encontrando maneiras mais inteligentes de lançar ataques de DDoS. Em tais situações, as organizações precisam de um escudo sólido para preservar seus ativos de TI. Implantar um firewall no nível da rede corporativa é uma dessas soluções.

Referências

  1. Eric Osterweil, Angelos Stavrou e Lxia Zhang. “20 anos de DDOs: um chamado à ação”. In: ArxivPreprint Arxiv: 1904.02739 (2019).
  2. BBC Notícias. 2020. DDoS-for-Contrated: os adolescentes venderam ataques cibernéticos através do site. [Online] Disponível em: https: // www.BBC.co.Reino Unido/Notícias/UK-Inglaterra-Surrey-52575801 & GT