Novas técnicas de ataques distribuídos de negação de serviços – DDoS - serão o grande pesadelo das corporações, nos próximos anos, adverte a empresa de segurança, A10 Networks. O diretor regional para América Latina e Ibéria da empresa, Alain Karioty, explica que a evolução das defesas e dos ataques, cada vez mais sofisticados, diversificados e concomitantes, ampliou o leque de técnicas e formas de planejá-los e executá-los.
“As ofensivas multi-vetoriais, por exemplo, ampliam a probabilidade de sucesso, valendo-se de métodos diferentes e simultâneos, que podem durar dias e serem imperceptíveis. Eles reduzem o tempo de resposta dos serviços causando muito prejuízo”, avalia.
Existem muitas outras técnicas, e a empresa de segurança alerta que, ao longo dos últimos anos, ataques distribuídos de negação de serviço (DDoS) têm crescido dramaticamente em frequência, tamanho e complexidade. Mas os especialistas em segurança afirmam que as estratégias corporativas de segurança para mitigar ameaças não têm sido suficientes para lidar com novas espécies de ataques DDoS.
Esse tipo de ataque tira proveito de grandes redes "botnet" distribuídas em máquinas “zumbis” infectadas, com o objetivo de disseminar ataques simultâneos, utilizando protocolos compatíveis que são muito difíceis de detectar e ainda mais difíceis de mitigar. Atualmente, a maior parte das ofensivas DDoS tem como meta tirar vantagem financeira.
Elas são sofisticadas e financiadas por criminosos cibernéticos organizados. Também há ofensivas na infraestrutura e na camada de aplicação. Com uma variedade de técnicas utilizadas: volumétricos, multi-vetoriais, fragmentação, protocolo de recursos, ataques avançados à camada de aplicações etc.
De acordo com os especialistas, a Identificação proativa, o monitoramento comportamental, o bloqueio do tráfego ilícito, a liberação do tráfego legítimo e a potência elevada de processamento são fundamentais para a proteção. Assim como o uso de algoritmos eficientes, além de soluções que se antecipem às ameaças e tenham base de dados atualizada diariamente.
Todos esses procedimentos compõem o time de requisitos tecnológicos exigidos. “A pergunta que as empresas, governos e outras instituições precisam fazer é se estão preparadas para ataques multi-vetoriais”, avalia o engenheiro sênior da A10 Networks no Brasil, Daniel Junqueira. Saiba quais são as principais técnicas de ataques DDoS, segundo a A10 Networks.
· Inundação SYN: usam pacotes regulares e pacotes grandes (acima 250 bytes), simultaneamente. Os pacotes regulares esgotam os recursos do servidor e os grandes saturam a rede. É largamente utilizado.
·Cortina de fumaça: muitas vezes determinados ataques DDoS. Servem para desviar a atenção de outro ataque camada OSI distinta, sendo executado em outro vetor da rede. Outras vezes, serve para causar conflitos em regras de segurança automatizadas.
·Ataque Multi-Vetorial: também usado para explorar vulnerabilidades, num jogo de tentativa e erro, este ataque faz o reconhecimento prévio e dá subsídios para arquitetar futuros ataques.
“Ter visibilidade do problema é fundamental nesse cenário. Os ataques não querem somente tirar um portal do ar, mas derrubar o desempenho dos serviços, sobrecarregando os recursos existentes”, avalia Junqueira.
-Ampliação e reflexão de tráfego: aproveitam a vulnerabilidade em servidores respondendo a protocolos como DNS (Domain Name System) e NTP (Network Time Protocol) para maximizar seus ataques em direção a um determinado serviço. Há registro de casos em que o ataque gerou requisições que chegaram a 400 Gigabits por segundo.
Amplificação e reflexão se tornaram o vetor mais usado para ataques DDoS em grande escala. Essa técnica utiliza vulnerabilidades em protocolos como - por exemplo – NTP não só para refletir ataques, mas para propagá-los por meio de exércitos de servidores válidos que respondem ou atendem à estes protocolos. Com isso, os hackers não precisam infectar milhares de máquinas para executar seus ataques. Além disso, ataques de reflexão usam tanto protocolos básicos da internet como recursos de aplicativos web para inundar um alvo com dados indesejados.
-Ataques volumétricos: usam máquinas zumbis, infectadas normalmente por phishing, que ainda levam muitos usuários a clicar em links maliciosos. Armadilhas criativas como golpes temáticos: eleições, Oscar, Black Friday, Natal etc. além de phishings que usam apelos financeiros, medo, paixão, curiosidade etc., do tipo: ‘você está sendo traído, clique para ver as fotos’; Multa de trânsito, Receita Federal; e-mails falsos sobre confirmação de compras infectam micros e celulares para serem usados, sem o conhecimento do dono, em ataques virtuais coordenados por hackers.
-Ataques à camada 7 (HTTP, SSL, DNS etc.): esse tipo de ofensiva está em constante evolução, com enorme sofisticação em uma disputa entre hackers e defensores. De acordo com o Gartner, um quarto dos ataques será baseado em aplicativos, onde diversos comandos são enviados especificamente para estas aplicações, com o objetivo de atingir a capacidade de processamento dos servidores, tornando essas aplicações indisponíveis. Segundos os especialistas, serviços financeiros e setores de e-commerce são o foco desses ataques.
Análise comportamental das aplicações web é fundamental, bem como poder de processamento muito alto e algoritmos eficientes, capazes de separar os pacotes legítimos dos ilegítimos, só deixando passar os primeiros. A instalação de appliances específicos para combater ataques DDoS é extremamente necessária e todos os datacenters, públicos ou privados, deveriam contar com esse tipo de solução, principalmente agora com o Processamento em Nuvem. Com o aumento da potência dos equipamentos está havendo uma convergência entre os Application Delivery Controllers e os equipamentos anti-DDoS.
- Ataques de fragmentação: é um ataque à rede por saturação, que ocasiona recusa dos serviços. Deliberadamente ele fragmenta os pacotes, que não podem ser remontados no destino, saturando o serviço. Quando remontado, impede o host de funcionar. Também pode enviar fragmentos incompletos ou muito pequenos para obter o mesmo efeito.
Site: Convergência Digital
Data: 06/01/2015
Hora: 14h40
Seção: ------
Autor: -------
Link: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=38703&sid=18#.VK0WmtLF_EU