Trace Id is missing

Defesa contra DDoS na temporada de festas: Seu guia para manter-se seguro

Um laptop com sinais de exclamação vermelhos.
Enquanto os ataques de negação de serviço distribuído (DDoS) acontecem durante todo o ano, é na temporada de festas que alguns dos ataques mais notórios acontecem. 

Os ataques de negação de serviço distribuído (DDoS) são realizados por dispositivos individuais (bots) ou uma rede de dispositivos (botnet) que foram infectados com malware e usados para sobrecarregar sites ou serviços com um alto volume de tráfego. Esses ataques podem durar algumas horas ou até dias.

  • O que é: um ataque DDoS sobrecarrega um site ou servidor com tráfego errôneo para interromper o serviço ou tirá-lo do ar.
  • Por que: criminosos realizam ataques DDoS para extorquir proprietários de sites para conseguir vantagens financeiras, competitivas ou políticas.
  • Como: os crimes cibernéticos se transformaram em um modelo de negócios, agora é possível encomendar um ataque DDoS por meio de um serviço de assinatura de DDoS por meros 5 dólares.1

IP booters, também conhecidos como DDos stressors e IP stressors, são basicamente softwares como serviço (SaaS) desenvolvidos por cibercriminosos. Esses serviços permitem que qualquer pessoa utilize uma botnet para lançar campanhas de ataque DDoS massivas, sem precisar ter conhecimento em programação.

  • Primeiro: as organizações geralmente contam com menos recursos dedicados ao monitoramento de suas redes e aplicativos, o que proporciona oportunidades mais fáceis para os criminosos realizarem ataques.
  • Segundo: o volume de tráfego é extremamente alto (neste ano, espera-se que as vendas atinjam 1,33 trilhões de dólares), principalmente em sites de comércio eletrônico e provedores de jogos, tornando mais difícil para que as equipes de TI diferenciem o tráfego legítimo do ilegítimo.
  • Terceiro: para invasores em busca de lucro, as festas de fim de ano representam uma chance de receber pagamentos mais vantajosos, já que as receitas estão em seu pico e a continuidade do serviço é essencial.

No ano passado, destacamos como a temporada de festas registrou um aumento nesses ataques, reforçando a importância de se ter defesas robustas.

Gráfico mostrando o crescimento de ataques cibernéticos durante a temporada de festas de 2022 e 2023

Qualquer tempo inatividade de site ou servidor durante o pico da temporada de festas pode resultar em perda de vendas e clientes, altos custos de recuperação ou danos à sua reputação. O impacto é ainda mais significativo em organizações menores, já que pode ser mais difícil para elas se recuperarem após um ataque.

Em geral, um ataque DDoS se encaixa em três categorias principais, cada uma com uma variedade de ataque cibernéticos diferentes. Novos vetores de ataque DDoS aparecem diariamente, à medida que criminosos cibernéticos adotam técnicas mais sofisticadas, como ataques que utilizam inteligência artificial. Os invasores podem empregar vários tipos de ataques, inclusive de categorias diferentes, contra uma rede.

Ataques volumétricos: visam a largura de banda. São desenvolvidos para sobrecarregar a camada de rede com excesso de tráfego.

 

Exemplo: Um ataque de amplificação de servidor de nomes de domínio (DNS), que usa servidores DNS abertos para sobrecarregar um alvo com tráfego de resposta DNS

Ataques de protocolo: visam recursos. Exploram vulnerabilidades na pilha de protocolos das camadas 3 e 4.

 

Exemplo: Um ataque de inundação de pacotes de sincronização (SYN), que consome todos os recursos disponíveis do servidor (tornando um servidor indisponível)

Ataques à camada de recursos: visam pacotes de aplicativos web. Esses ataques interrompem a transmissão de dados entre os hosts

 

Exemplo: Um ataque HTTP/2 Rapid Reset, que envia uma série de requisições HTTP utilizando HEADERS seguidos por RST_STREAM, repetindo esse padrão para criar um volume alto de tráfego nos servidores HTTP/2 visados.

Embora não seja possível evitar totalmente ser alvo de um ataque DDoS, um planejamento e preparação proativos podem contribuir para uma defesa mais efetiva.

Dito isso, é importante lembrar que o aumento do tráfego durante as festas de fim de ano pode dificultar a detecção de anormalidades.

  • Avaliar os riscos e vulnerabilidades de segurança: Comece identificando quais aplicativos d.a sua organização estão expostos à internet pública. Lembre-se de observar o comportamento padrão dos aplicativos para que você possa agir rapidamente caso comecem a funcionar de forma inesperada.
  • Garanta sua proteção: Com os ataques DDoS atingindo picos durante as festas de fim de ano, é necessário contar com um serviço de proteção DDoS que possua capacidades avançadas de mitigação, capaz de enfrentar ataques de qualquer magnitude. Busque por funcionalidades de serviço, como monitoramento de tráfego; proteção personalizada para as especificidades dos seus aplicativos; telemetria, monitoramento e alertas de proteção DDoS; e acesso a uma equipe de resposta ágil.
  • Desenvolva uma estratégia de resposta a DDoS: Contar uma estratégia de resposta é essencial para identificar, mitigar e se recuperar rapidamente de ataques DDoS. Um aspecto fundamental da estratégia é formar uma equipe de resposta a DDoS com funções e responsabilidades bem definidas. Essa equipe deve saber como identificar, mitigar e monitorar um ataque e ser capaz de se coordenar com os clientes e stalkeholders internos.
  • Procure ajuda durante um ataque: Se você desconfiar que está sendo alvo de um ataque, contate os profissionais técnicos apropriados, como uma equipe de resposta a DDoS já estabelecida, para auxiliar na investigação do ataque em tempo real, bem como na análise pós-ataque.
  • Aprenda e se adapte após um ataque: Mesmo desejando superar rapidamente um ataque, é importante continuar monitorando seus recursos e realizar uma análise retrospectiva. Sua avaliação pós-ataque deve considerar:
  • Houve interrupção no serviço ou na experiência do usuário devido à falta de uma arquitetura escalonável?
  • Quais aplicativos ou serviços foram mais afetados?
  • Qual foi a eficácia da estratégia de resposta a DDoS e como ela pode ser aprimorada?

Artigos relacionados

As ameaças digitais do Pacífico Asiático crescem em abrangência e eficácia

Aprofunde-se e explore as tendências que estão surgindo no cenário de ameaças em evolução no Leste da Ásia, onde a China conduz amplas operações cibernéticas e de influência (IO), enquanto os atores de ameaças cibernéticas da Coreia do Norte mostram uma sofisticação crescente

O Irã aposta em operações de influência cibernética para maior impacto

As Informações sobre ameaças da Microsoft revelaram um aumento nas operações de influência cibernética originárias do Irã. Receba insights sobre ameaças com detalhes sobre novas técnicas e onde há potencial para futuras ameaças.

As operações cibernéticas e de influência na guerra no campo de batalha digital da Ucrânia

As Informações sobre ameaças da Microsoft analisam um ano de operações cibernéticas e de influência na Ucrânia, revela novas tendências em ameaças cibernéticas e o que esperar à medida que a guerra avança para o seu segundo ano

Siga a Segurança da Microsoft