Estou sofrendo ataque DDoS sem proteção, o que fazer?

, , ,

Em geral, um Ataque Distribuído de Negação de Serviço (Distributed Denial of Service, na sigla DDoS, em inglês) é um tipo de ameaça cibernética que faz uso de um grande número de computadores para gerar um excessivo tráfego, de modo a sobrecarregar um servidor ou rede, indisponibilizando-os ou limitando suas capacidades. É como uma inundação de fluxo da web.
Se fosse para fazer uma alusão com o nosso cotidiano, é como um engarrafamento que bloqueia uma grande avenida, impossibilitando o tráfego normal e, consequentemente, impedindo a chegada ao destino pretendido.

A capacidade de causar grandes danos e o anonimato que esse tipo de prática fornece, fazem dela uma das preferidas entre os crimes virtuais. De acordo com o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), foram reportados durante o ano de 2017 mais de 220 mil incidentes de DDoS, o equivalente a quatro vezes mais que o ano de 2016.
Se por um lado os gestores estão mais conscientes sobre as ameaças virtuais – em parte, por causa da repercussão das últimas grandes investidas –, por outro, os criminosos virtuais inovam cada vez mais e conseguem gerar riscos maiores, como no caso recente do DDoS que atingiu 1,35 TB/s, superando a marca do Mirai, que até então havia sido o maior da história, com 1 TB/s.

Embora possa parecer simples, a mitigação de ataques de negação de serviço são medidas complexas e que requerem análise e estudo constantes. O melhor remédio é a prevenção, contudo, existem algumas técnicas que podem ser realizadas para diminuir a repercussão dos ciberataques. Mas atenção! As alternativas requerem a expertise de um profissional de TI para realizar os procedimentos, com todos os passos documentados para necessidades futuras, e podem não ser tão eficazes.

A primeira consiste na disseminação do alvo do golpe. Para isso, é preciso utilizar recursos que possibilitem a distribuição das aplicações afetadas, , mobilizando, preferencialmente, as que estiverem localizadas próximos da região dos criminosos.

Em seguida, por meio de configurações de rede , é possível redirecionar e filtrar o tráfego para mitigar o ataque por meio da ativação de serviços de Sink Hole, um servidor que funciona como um “ralo”, para tentar filtrar a circulação maliciosa, além de realizar Black Holes, espécie de “buracos negros” usados para descartar o fluxo destinado ao alvo do ataque. Após esses passos, o usuário pode tentar reduzir o volume de tráfego ao efetuar a filtragem do mesmo, respeitando os limites da infraestrutura, já que, dependendo do ataque, o processamento necessário para analisar e filtrar o tráfego pode ter o efeito contrário e sobrecarregar os equipamentos, deixando a rede indisponível. Por fim, pode-se reduzir os ataques à camada de aplicação por meio de medidas como, temporariamente, mover a aplicação afetada para um servidor exclusivo, fazer a migração para uma máquina com maior capacidade de processamento e outras técnicas.

A UPX fez uma coletânea das melhores práticas e medidas mais específicas que podem ser adotadas pelas áreas de TI de empresas que estão sob ataque e os apresenta de forma consultiva para seus novos clientes, assim que inicia os trabalhos de configuração e ativação de seus serviços.

Novamente, vale lembrar que essas ações, de modo geral, são paliativas e aplicadas durante uma emergência. A melhor solução é a mitigação tão logo seja observado um tráfego anormal, por meio de uma ferramenta de monitoramento de um provedor especializado. Afinal, da mesma forma que um seguro automotivo deve ser adquirido antes que o automóvel seja roubado, a implementação de serviços de proteção contra DDoS pode levar semanas, dependendo da complexidade da infraestrutura, e, portanto, deve ser realizada com antecedência.

0 respostas

Deixe uma resposta

Deixe seu comentário abaixo

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *