• Ataques DDoS: Inovação nos Métodos Aumenta Preocupação dos Gerentes da Área de Segurança

    Algumas técnicas inovadoras de ataques do tipo "distribuídos de negação de serviço", também conhecidos como DDoS, serão uma enorme preocupação para os gerentes que atuam na área da segurança da informação em ambientes organizacionais pelo mundo inteiro. A implementação de ataques cada vez mais audaciosos será um tendência para os próximos anos, de acordo com um alerta feito pela empresa de segurança A10 Networks. De acordo com Alan Karioty, diretor regional da empresa para América Latina e Ibéria, a evolução das defesas e dos ataques, que se mostrarão cada vez mais sofisticados, diversificados e concomitantes, colaborou fortemente para expandir a gama de técnicas e maneiras de planejá-los e posteriormente colocá-los em execução. Ainda de acordo com declarações do executivo, as ofensivas multi-vetoriais, colaboram para ampliar a probabilidade de sucesso dessas investidas, tirando proveito de métodos diferentes e simultâneos, que podem durar dias e serem imperceptíveis. Elas reduzem o tempo de resposta dos serviços, o que causa muito prejuízo para as corporações.


    Sofisticação e Complexidade das Técnicas Utilizadas Desfavorecem Ações para Mitigar Ataques

    Além disso, existem muitas outras técnicas que os cybercriminosos colocam em prática e assim, a empresa de segurança alerta que ao longo dos últimos anos, o número de ataques distribuídos de negação de serviço (DDoS) se expandiu de forma alarmante em termos de frequência, em termos de tamanho e complexidade. Entretanto, os especialistas em segurança afirmam que as estratégias corporativas de segurança que vem sendo utilizadas para mitigar ameaças não têm sido suficientes para lidar com novas espécies de ataques DDoS. Como a maioria das pessoas sabe, esse tipo de ataque se prevalece de grandes redes "botnet" distribuídas em computadores infectados, com a intenção de propagar vários ataques ao mesmo tempo, utilizando protocolos compatíveis que são muito difíceis de detectar e com igual nível de dificuldade para mitigação.



    Nos dias de hoje, a maior parte das ofensivas de ataques do tipo DDoS tem como objetivo tirar vantagem financeira, ou seja, o cybercrime visa uma alta lucratividade com estas práticas, e por esse motivo, as ofensivas são bastante sofisticadas e financiadas por criminosos cibernéticos organizados. Além disso, também existem ofensivas em relação à infraestrutura e na camada de aplicação, em uma composição que conta com uma variedade de técnicas utilizadas que vaõ desde ataques multi-vetoriais, processos de fragmentação, protocolo de recursos, ataques avançados à camada de aplicações, dentre outros métodos similares.


    Pró-atividade das Soluções de Mitigação de Ameaças

    Conforme declaram alguns especialistas da área em questão, a identificação proativa, o monitoramento comportamental, o bloqueio do tráfego ilícito, a liberação do tráfego legítimo e a potência elevada de processamento são elementos fundamentais para a proteção. Assim como o uso de algoritmos eficientes, também é necessário o uso de soluções que se antecipem às ameaças e tenham a sua base de dados atualizada diariamente. Portanto, todos esses procedimentos compõem a gama de requisitos tecnológicos exigidos para assegurar a proteção contra as investidas vigentes. Nesse contexto, é válido ressaltar que tanto as empresas, quanto os governos e outras instituições precisam saber o que devem fazer frente aa tal situação é se eles estão preparados para enfrentar ataques multi-vetoriais.


    Principais Técnicas de Ataques do Tipo DDoS

    SYN Flood: é uma técnica de ataque utilizada em larga escala, a partir da qual são utilizados pacotes regulares e pacotes grandes (acima 250 bytes), de forma simultânea. Os pacotes regulares esgotam os recursos do servidor e os grandes provocam a saturação da rede.

    Smokescreen (Cortina de fumaça): esse tipo de ataque serve para desviar a atenção de outro ataque, sendo executado em outro vetor da rede. Em algumas vezes, ele serve para causar conflitos com referência à regras de segurança automatizadas.

    Ataque Multi-Vetorial: tipo de ataque também usado para explorar vulnerabilidades, em um jogo que envolve tentativa e erro; este ataque faz o reconhecimento prévio do alvo e dá subsídios para que sejam planejados futuros ataques contra o mesmo. Portanto, ter visibilidade do problema é fundamental em um cenário como este. Os ataques não querem somente tirar um site do ar, mas derrubar o desempenho dos serviços que ele oferece, sobrecarregando os recursos existentes e que possibilita que esses serviços sejam disponibilizados.

    Ampliação e Reflexão de Tráfego: esses são tipos de ataque que aproveitam a vulnerabilidade que há em servidores, respondendo a protocolos como DNS (Domain Name System) e NTP (Network Time Protocol), para maximizar seus ataques em direção a um determinado serviço. Ressaltando que há registros de casos em que o ataque gerou requisições que chegaram a 400 GBs por segundo, e que os métodos de "amplificação e reflexão" se tornaram o vetor mais usado para desencadear ataques DDoS em grande escala. Essa técnica utiliza vulnerabilidades existentes em protocolos como NTP, não só para refletir ataques, mas para disseminá-los por meio de exércitos de servidores válidos que respondem ou atendem à estes protocolos. Com isso, os atacantes não precisam infectar milhares de máquinas para executar seus ataques. Além do mais, os ataques de reflexão usam tanto protocolos básicos da Internet quanto recursos de aplicativos Web para fazer um flood em um alvo com dados indesejados.

    Ataques volumétricos: esses ataques utilizam computadores zumbis, infectados habitualmente por técnicas de phishing, que ainda fazem com que muitos usuários deixem a curiosidade falar mais alto ou até mesmo por serem crédulos demais, cliquem em links maliciosos. Essas armadilhas são dotadas da criatividade do phisher, que coloca em prática golpes temáticos como eleições, Oscar, Black Friday, datas comemorativas, dentre outros assuntos que despertam um certo interesse nas pessoas. Além disso, ainda tem as práticas de phishing que estão sempre mascaradas como instituições bancárias legítimas ou outras instituições que ofereçam serviços financeiros, multas de trânsito, e-mails em nome da Receita Federal e e-mails falsos sobre confirmação de compras. Todos esses e-mails são maliciosos, e tem a intenção de infectar computadores e celulares para serem usados sem que haja conhecimento do proprietário, em ataques cibernéticos que são coordenados por cybercriminosos.

    Layer 7 DDoS (HTTP, SSL, DNS): importante salientar que esse tipo de investida está em constante evolução, além de possuir uma enorme sofisticação em uma disputa entre cybercriminosos e defensores. De acordo com uma avaliação feita pelo Gartner, um quarto dos ataques será baseado em aplicativos, onde diversos comandos serão enviados especificamente para estas aplicações, com o objetivo de atingir a capacidade de processamento dos servidores, tornando essas aplicações indisponíveis. De acordo com uma minuciosa análise feita pelos especialistas em segurança da informação, os serviços financeiros e os setores de e-commerce são o grande foco desses ataques.

    Ataques de Fragmentação: este é um tipo de ataque à rede que ocorre por saturação, ocasionando recusa dos serviços. De maneira deliberada, ele fragmenta os pacotes, que não podem ser remontados no destino, saturando o serviço. Quando remontado, o host sofre impedimento e dessa forma, não poderá funcionar. Além de tudo, há a possibilidade de enviar fragmentos incompletos ou muito pequenos para que obtenha o mesmo efeito.


    Instalação de Appliances Adequados e Demais Elementos que Influem Positivamente no Combate aos Ataques do Tipo DDoS

    A realização de uma análise comportamental relacionada às aplicações da Web é de extrema importância neste contexto, da mesma forma que o poder de processamento muito alto e algoritmos eficientes sejam capazes de diferenciar os pacotes legítimos dos ilegítimos, apenas permitindo a passagem dos primeiros. Portanto, a instalação de appliances específicos para combater ataques do tipo DDoS é extremamente necessária, e todos os datacenters, sejam eles públicos ou privados, deveriam contar com esse tipo de solução, principalmente agora com o Processamento em Nuvem. Além do mais, com o aumento expressivo da potência dos equipamentos, está havendo uma espécie de convergência entre os Application Delivery Controllers e os equipamentos voltados para coibir os ataques DDoS.


    Saiba Mais:

    [1] A10 Networks http://www.a10networks.com/

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L