• Nenhum resultado encontrado

o que são, cenário atual e como se proteger

N/A
N/A
Protected

Academic year: 2022

Share "o que são, cenário atual e como se proteger"

Copied!
7
0
0

Texto

(1)

Ataques DDoS:

o que são, cenário atual e como se proteger

White Paper

Barato, escalável e capaz de causar grandes estragos. Saiba como os ataques de negação de serviço funcionam, a quantidade de ameaças disseminadas no Brasil e como a solução da UPX atua na proteção de redes das empresas.

(2)

Índice

O que são ataques DDoS? ... 1

Número de ataques... 1

O novo normal exige disponibilidade de internet... 2

Proteção de redes... 2

Qual a melhor escolha? Mitigação em cloud ou via hardware? ... 3

Tráfego nacional e internacional ... 3

Mitigação no Brasil... 4

Principais características ... 4

Quando investir em um serviço de mitigação DDoS?... 4

(3)

O que são ataques DDoS?

Ataques DDoS são métodos utilizados por pessoas mal-intencionadas para tirar um site, aplicação ou servidor do ar ao impedir o seu funcionamento. Isso geralmente é feito a partir do envio de diversas solicitações de acesso simultâneas em grande volume, o que ocasiona a saturação da banda ou sobrecarga da capacidade do servidor de hospedagem.

A sigla DDoS significa "distributed denial-of-service", ou ataque de negação de serviço distribuído em português. Geralmente, é um esquema que faz uso de um exército de

computadores designados para requisitar acessos continuamente a um site ou serviço sob o controle de uma máquina controladora chamada de "mestre".

Atacante

Mestre

Dispositivos infectados

Servidor

Imagem ilustrativa de uma botnet

Como qualquer outro recurso de rede, a disponibilidade online do seu site depende da quantidade de banda disponível ou da capacidade de seu servidor comportar todos os acessos que recebe. Se esse volume extrapola os limites previstos, o seu site fica fora do ar, exibindo uma mensagem de erro a quem tenta acessá-lo, por exemplo.

Ataques DDoS podem variar de tamanho e sofisticação. Eles têm se tornado mais populares nos últimos anos e um dos motivos é o baixo custo. Atualmente, sites que vendem esse tipo de serviço são facilmente encontrados na web. Outro motivo é que os cibercriminosos tornaram-se especialistas em implementar malwares em equipamentos de rede com baixa proteção e gerenciar ataques remotos a negócios ou serviços de internet, causando graves prejuízos.

Aumento de ataques

Em 2019, o Centro de Estudos,

Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), recebeu 875.327 notificações de incidentes de segurança, número 29%

maior que o total de 2018.

2019 2018 2017 2016 2015

875.327 676.514

833.775 647.112

722.205 Cert.br

White Paper | Ataques DDoS: o que são, cenário atual e como se proteger 1

(4)

Além do crescimento do total de incidentes o CERT.br recebeu 301.308 notificações sobre computadores que participaram de ataques de negação de serviço. O número é 90% maior que em 2018.

É possível que tanto os números de

O novo normal exige disponibilidade de internet

Atualmente é possível observar uma maior dependência da internet, tanto para o lazer, como para o trabalho. Muitas empresas passaram a adotar o home office durante a pandemia e mesmo com a liberação de retorno das atividades presenciais, uma grande parte preferiu adotar esse regime de trabalho de forma permanente. O lazer também ocupa uma parcela na utilização da internet, seja por meio dos jogos ou do streaming de séries, filmes e vídeos em geral.

2019 2018 2017 2016 2015

301.308 158.407

220.188 60.432

25.360 Cert.br

Com o aumento de uso da internet existe uma outra consequência: um maior número de problemas na conexão. Com demanda maior e a necessidade de rede disponível para a

maioria das atividades cotidianas, o impacto de um ataque DDoS, por exemplo, é muito maior em todas as esferas.

40% 50%

a

Estimativas da Anatel sobre o

crescimento no uso da internet no país

As operadoras e provedores precisam estar preparados para evitar a sobrecarga de servidores, equipamentos e aplicações tanto pela alta demanda de internet quanto pela incidência de ataques, pois a indisponibilidade pode causar grandes prejuízos financeiros.

Para acompanhar o crescente tamanho e sofisticação dos ataques de negação de serviço distribuído, as organizações de hoje precisam de acesso a recursos avançados de detecção e mitigação.

Proteção de redes

O DDoS Defense é a solução desenvolvida pela UPX, cuja mitigação ocorre de forma

automática e always-on nas camadas 3, 4 e 7 da internet com inspeção do tráfego através de algoritmos inteligentes, detectando ataques já listados. Além disso, ela é personalizada, de acordo com um set up baseado em filtros que mitigam os ataques conforme o perfil de trânsito de cada AS ou rede.

incidentes contabilizados quanto o de equipamentos utilizados para ataques sejam ainda maiores, pois o CERT.br é notificado de forma voluntária por empresas e instituições, portanto depende da proatividade das mesmas para a geração dessas estatísticas.

As motivações para esse tipo de ataque são diversas, pode ser um concorrente tentando prejudicar o outro, ex-funcionários descontentes, pode ser usado como forma de protesto ou somente por diversão para o cibercriminoso testar seus conhecimentos ou testar a

capacidade computacional do alvo do ataque.

(5)

Essa solução é capaz de detectar o tráfego ilegítimo em direção à rede, ou seja, todo tráfego direcionado ao IP ou bloco atacado, inspecionar e descartar o tráfego indesejado combinando todas as tecnologias (hardware, nuvem ou ambas) de forma dinâmica para que apenas o tráfego legítimo seja entregue ao destinatário (cliente).

Qual a melhor escolha? Mitigação em cloud ou via hardware?

As soluções em hardware, em sua maioria, são mais caras do que as soluções em cloud.

Isso porque para se ter uma solução em hardware é necessário a compra do equipamento, das licenças, gasto com treinamento profissional para uso do appliance e com a manutenção.

Outra diferença é que a performance e a entrega das soluções em cloud costumam ser bem mais eficientes. Isso porque a caixa (hardware) geralmente tem um limite de capacidade para fazer a filtragem do tráfego sujo, quando o equipamento atinge a capacidade máxima de banda contratada ele pára de realizar a mitigação e faz o descarte dos pacotes excedentes.

O processo em cloud geralmente consegue fazer análises e filtragens mais completas dos pacotes.

301.308

Tráfego legítimo DDoS Defense

(Farm de Mitigação)

Roteadores de borda Cliente Tráfego Duplicado

Internet Roteadores de borda Tráfego Total

Roteadores UPX-Clientes (Comunicação direta)

Regras de Mitigação DDoS

Imagem ilustrativa do processo de mitigação do DDoS Defense

Tráfego nacional e internacional

Ter centros de mitigação nacionais e internacionais garantem que a UPX tenha uma

capilaridade de conexão que a permite mitigar os ataques próximo de suas origens, com rotas otimizadas e baixa latência.

PoPs Peering Scrubbing Centers

Backbone da UPX

White Paper | Ataques DDoS: o que são, cenário atual e como se proteger 3

(6)

Mitigação no Brasil

A UPX tem como vantagem o uso de tráfego nacional para realizar a mitigação de ataques, isso garante uma baixa latência, pois a mitigação acontece em equipamentos e aplicações geograficamente localizadas em território nacional, fazendo com que o tempo de ida e volta dos pacotes enviados aos scrubbing centers para serem mitigados seja bem menor.

Em resumo, com esse processo de mitigação não há perda de performance da rede que está, ou seja, não haverá atraso no carregamento dos serviços ligados a essa rede, por exemplo.

301.308

Principais características

Essas são as características que fazem o DDoS Defense ser um grande aliado para evitar interrupções de conexão, perda de perfomance, operações indisponíveis por períodos longos e prejuízos financeiros causados por ataques DDoS:

Mitigação de ataques permanente Mitigação de ataques sob demanda;

Mitigação perto da origem;

Mitigação DDoS proativa;

Scrubbing centers no exterior;

Scrubbing centers no Brasil;

Conexão via GRE;

Conexão física (Cross-Connect, VLAN bi lateral ou last mile);

Ótima conectividade e capilaridade de tráfego nacional;

Uso da conexão como trânsito IP quando não há ataque;

Mitigação de baixa latência;

Suporte especializado 24x7 em português;

Firewall as a Service (regras de bloqueio gerenciadas pelo cliente);

Inspeção em cópia do tráfego (sem impacto quando não há ataque);

Uso de inteligência artificial para mitigação de ataques DDoS.

Quando investir em um serviço de mitigação de DDoS?

O investimento em ferramentas e soluções de mitigação DDoS são de grande valia, pois evitam impactos em cadeia que prejudicam a credibilidade de um negócio quando a rede dele é alvo de ataques.

Agir de forma preventiva é a melhor opção, pois é muito mais caro e trabalhoso remediar as consequências de ataques DDoS, por isso o ideal é nunca esperar um ataque para fazer esse investimento. Isso permite uma implantação bem planejada e assertiva da solução, dando tempo para que a empresa se adeque e consolide o serviço de mitigação que está

contratando.

(7)

Soluções de proteção de redes e segurança da informação com alta performance e conectividade global

UPX.COM

Referências

Documentos relacionados

A motivação para o desenvolvimento deste trabalho, referente à exposição ocupacional do frentista ao benzeno, decorreu da percepção de que os postos de

Excluindo as operações de Santos, os demais terminais da Ultracargo apresentaram EBITDA de R$ 15 milhões, redução de 30% e 40% em relação ao 4T14 e ao 3T15,

a) Aplicação das provas objetivas. b) Divulgação dos gabaritos oficiais do Concurso Público. c) Listas de resultados do Concurso Público. Os recursos interpostos que não se

Este trabalho buscou, através de pesquisa de campo, estudar o efeito de diferentes alternativas de adubações de cobertura, quanto ao tipo de adubo e época de

Foi apresentada, pelo Ademar, a documentação encaminhada pelo APL ao INMETRO, o qual argumentar sobre a PORTARIA Nº 398, DE 31 DE JULHO DE 2012 E SEU REGULAMENTO TÉCNICO

Neste trabalho avaliamos as respostas de duas espécies de aranhas errantes do gênero Ctenus às pistas químicas de presas e predadores e ao tipo de solo (arenoso ou

No entanto, maiores lucros com publicidade e um crescimento no uso da plataforma em smartphones e tablets não serão suficientes para o mercado se a maior rede social do mundo

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam