Perguntas Frequentes

É a abreviação em inglês de Distributed Denial of Service (DDoS) ou ataque distribuído de negação de serviço, em português.

A principal diferença entre DoS (Denial of Service ou Negação de Serviço) e DDoS (Distributed Denial of Service) é o modo como esses ataques são executados. Quando ocorre um ataque DDoS, significa que várias máquinas são utilizadas para fazer requisições simultâneas. Já em um DoS, apenas uma máquina é usada para fazer essas requisições. Em ambos os casos o objetivo é limitar a capacidade ou indisponibilizar o serviço, servidor ou rede alvo.

Esse tipo de ataque utiliza botnets para fazer requisições simultâneas com o objetivo de limitar a capacidade ou indisponibilizar o serviço ou a rede alvo.

Para fazer requisições simultâneas com o objetivo de limitar a capacidade ou indisponibilizar o serviço ou a rede alvo, o ataque se utiliza de dispositivos IoT (Internet of Things - em inglês), ou seja, que têm conexão com a internet, para transformá-los em "máquinas zumbis" e utilizá-las como fontes originadoras dos ataques junto com outros vários equipamentos infectados.

Quando estiver sofrendo ataques distribuído de negação de serviço e a rede já estiver indisponível ou com instabilidade. E para se proteger e evitar que a rede/serviço fique indisponível mesmo durante um ataque.

A mitigação da UPX é always-on nas camadas 3, 4 e 7 da internet com inspeção do tráfego através de algoritmos inteligentes que realizam o processo de forma automática, detectando ataques já listados, e personalizada, de acordo com um set up baseado em filtros que mitigam os ataques conforme o perfil de trânsito de cada AS ou rede. A UPX detecta e decide qual o melhor método para mitigar o ataque, combinando todas as tecnologias (hardware, nuvem ou ambas) de forma dinâmica.

Porque o blackhole tira o IP do ar para bloquear o ataque, com isso o tráfego de entrada ou de saída atrelado ao IP em questão é descartado por completo. Sendo assim, o ataque é bloqueado, mas o problema continua, pois a rede também fica indisponível e, por consequência, todos os serviços dela.

A principal vantagem de usar o tráfego nacional para fazer a mitigação de um ataque é a baixa latência, como a mitigação acontece em equipamentos e aplicações geograficamente localizadas em território nacional, o tempo de ida e volta dos pacotes enviados aos scrubbing centers para serem mitigados é bem menor. Isso faz com que não haja perda de performance na rede que está sendo mitigada, ou seja, não haverá atraso no carregamento dos serviços ligados a essa rede, por exemplo.

Além do custo ser superior em soluções em hardware do que cloud, pois para se contratar um appliance além da compra do equipamento geralmente é necessário gastar com licenças e treinamento profissional para uso e manutenção desses equipamentos, a performance e entrega das soluções em cloud costumam ser bem mais eficientes. Isso porque a caixa geralmente tem um limite de capacidade para fazer a filtragem do tráfego sujo, quando o equipamento atinge a capacidade máxima de banda contratada ele simplesmente para de realizar a mitigação e faz o descarte dos pacotes excedentes.

Como a mitigação é feita em nuvem e de forma dinâmica, combinando todas as tecnologias (hardware, nuvem ou ambas), a ação acontece próxima da origem e garante baixa latência. Além disso, antes dos filtros de bloqueio do tráfego serem ativados, é feita uma análise do perfil do tráfego/rede para bloquear um comportamento anormal tão logo ele seja identificado. Outro ponto é que, depois que os filtros são aplicados para responder de forma automática, os algoritmos inteligentes fazem a inspeção após a duplicação do tráfego, analisando os pacotes individualmente e não por amostras no server farm de mitigação, onde regras de descarte são aplicadas para eliminar o tráfego malicioso e enviar somente o legítimo aos switches e roteadores do cliente sem perda de performance.

A mitigação de ataques de distribuído de negação de serviço é complexa e que requer análise e estudo constantes. Existem algumas técnicas que podem ser realizadas para diminuir a repercussão dos ciberataques, porém o melhor remédio ainda é a prevenção.