Vendas: +55 19 3368 0609
Login Core   
  • Home
  • Soluções
        • NETWORKING

          • BGP Monitor
        • EDGE PROTECTION

          • DDoS Defense
          • NG Anti-Malware
          • Firewall as a Service
          • Cloud WAF
        • EDGE APPLICATION

          • Streaming
          • Application Acceleration
          • Edge Caching
          • Load Balancer
        • Conheça o conceito de Security Acces Service Edge (SASE)
  • Sobre
  • Conteúdo
        • KNOWLEDGE CENTER

          • Ataque DDoS
          • ASN
          • CDN
          • Glossário
        • BLOG

          • Publicações
          • Casos de Sucesso
  • Contato
Sob Ataque DDoS?

UPX UPX

BCP 38, Anti Spoofing e Flowspec: como não ser vetor de ataques DDoS

Por Redação UPX
25 de maio de 2021
0 Comentário
Pessoa analisando a rede em um data center

Se você quer garantir a competitividade do seu negócio, saiba que é essencial investir na segurança da sua rede. Uma pesquisa feita pela Ponemon Institute mostra que o Brasil é o segundo país que sofre mais ataques cibernéticos no mundo. Esse dado reforça a importância de investir em proteção preventiva.

Um dos principais ciberataques são os do tipo DDoS. Neste post, vamos esclarecer como o BCP 38 e outras técnicas podem te ajudar a não ser vetor de ataques DDoS.

Continue a leitura e saiba mais!

O que são os ataques DDoS?

“DDoS é a sigla para “Distributed Denial-Of-Service”, ou seja, é um ataque de negação de serviço gerado de uma forma distribuída”, explica Kurt Urban, Diretor de Engenharia e Segurança de TI da UPX.

De acordo com ele, o DDoS tem como objetivo gerar a indisponibilidade do servidor ou de uma rede de computadores.

O DDoS é uma derivação do DoS, no qual o ataque tem uma única fonte como origem. No DDoS, há uma espécie de “força-tarefa” que gera uma carga excessiva, sobrecarregando o servidor ou a rede. Na prática, múltiplos equipamentos são usados para gerar essa sobrecarga.

É comum que o atacante conte com bots para comandar o ataque. Eles são os responsáveis por ativar as ações em larga escala e repetitivamente no servidor ou rede alvo.

“Nesse tipo de ataque são usados computadores comprometidos, equipamentos de rede mal configurados e dispositivos IoT“, destaca Urban.

Quais são as consequências?

Quando uma rede ou servidor recebe um ataque do tipo DDoS, a sua capacidade de resposta fica sobrecarregada. De acordo com Urban, o objetivo desse tipo de ataque é gerar indisponibilidade do serviço. A consequência disso é uma queda do seu funcionamento. Para ter noção da gravidade disso, suponhamos que você seja um empresário com um e-commerce com foco no varejo.

Todos os dias a sua loja faz mais de 100 vendas, com um ticket médio de R$200. Ao sofrer um ataque de DDoS, o seu site fica fora do ar. Todas as vendas que eram processadas caem e a qualidade da experiência do seu cliente foi impactada negativamente. Além do seu negócio perder as vendas daquele período de queda da estabilidade, isso refletirá na confiança da sua marca. Como consequência, as suas vendas nos próximos dias tendem a cair.

Você conseguiu calcular o prejuízo disso para o seu negócio? Investir em boas práticas como o BCP 38, o anti spoofing e o flowspec são primordiais para reforçar a segurança da sua rede. É importante ressaltar que há outras forças de ataques cibernéticos e que a segurança da informação deve implementar um conjunto de ações para blindar o seu negócio.

Quais os tipos de ataques DDoS?

Para que você compreenda melhor como funcionam os ataques DDoS, trazemos quais são os tipos mais comuns.

“Basicamente, existem três categorias de ataques. Ataques de aplicação, de protocolo e de amplificação”, explica Urban.

Por que é importante saber isso? Para que você compreenda a criticidade desse tipo de ação, como ela acontece e por que é necessário investir em soluções de proteção de maneira preventiva.

A seguir, conheça alguns tipos de ataques DDoS.

POD

Do inglês, Ping of Death, ou Ping da Morte, o POD atinge os protocolos de IP. Nesse tipo de ataque há uma sobrecarga em decorrência do volume de dados enviados e, também, pela frequência. Esse envio é feito em um curto intervalo de tempo.

VoIP Flood

Esse modelo de ataque é uma variação do UDP Flood (UDP, do inglês, User Datagram Protocol, ou Protocolo de Datagramas do Usuário). A diferença é que, em vez de direcionar o ataque para portas aleatórias do sistema, os hackers concentram a sobrecarga nos protocolos do tipo VoIP.

Como configurar a rede corretamente?

Os ataques de DDoS têm como principal objetivo desestabilizar o seu sistema e derrubá-lo. Por isso, é essencial investir na proteção da sua rede. Começando pelas boas práticas.

“É importante levantar os limites de todos os componentes do processo e deixar medidas para mitigar o ataque pré-configuradas. O DDoS de volumetria exige equipamentos para filtragem do tráfego e banda de entrada suficiente para suportar o tráfego sujo. Ataques DDoS de protocolo exigem mais de equipamentos que da banda. Para cada caso, uma estratégia deve ser preparada para entrar em ação, caso seja necessário”, reforça Urban.

A seguir, conheça algumas ações para isso.

BCP 38

BCP é a sigla para Best Common Practice ou Best Current Practice. No português, seria algo como Melhores Práticas Comuns. O BCP 38 são as orientações de boas práticas para filtrar tráfego com origem ilegítima que entra em uma interface. Isso é uma recomendação para evitar o “spoofing”.

Antispoofing

Segundo Urban:

“O spoofing é uma das maiores formas de ataques DDoS, ele é usado para ataques de reflexão e consiste em enviar um pacote de rede, substituindo a informação do IP de origem pelo IP do alvo final do ataque”.

O hacker faz uma grande quantidade de requisição de dados para vários computadores se passando pela vítima, como todos esses computadores respondem ao mesmo tempo, gera um congestionamento e um possível congelamento do sistema da vítima.

Uma das técnicas que ajudam a diminuir a potência do spoofing é a aplicação do BCP 38, essa boa prática recomenda fazer um filtro no roteador que permite deixar sair para a internet somente os IPs reconhecidos pela rede. Assim, se um agressor tentar forjar o IP de origem, o pacote de dados é bloqueado pelo roteador.

Ao filtrar o tráfego com essa técnica, também gasta-se menos recursos, principalmente de rede, pois esse tráfego ilegítimo não concorrerá com o tráfego legítimo que sairá da rede.

Na prática, quanto mais gente aplicar o BCP 38, menos força terão os ataques DDoS.

Flow-spec

Flow-spec é uma forma de inserir filtros no roteador para controlar o tráfego. Essa técnica usa a comunicação que os roteadores fazem para atualizar rotas. Assim, é possível aplicar, mediante autorização, filtros nas interfaces. Ela é muito usada para fazer proteções de ataques.

“Quando um padrão de ataque é detectado, regras podem ser feitas e aplicadas nas interfaces dos roteadores usando flow-spec. É lógico que o roteador precisa suportar esse recurso”, explica Urban.

Por que contar com especialistas?

Para conter ataques e desenvolver as estratégias mais eficazes para a proteção de do seu negócio, é imprescindível contar com a expertise de quem entende do assunto. Profissionais que trabalham com esse tema diariamente, atendendo a diversos modelos de negócio, têm uma visão aprofundada e ampla sobre os riscos cibernéticos. Devido ao know how, eles conseguem implementar as soluções de maneira mais rápida, personalizada, a um custo menor e com mais eficácia.

Ao longo deste post, acreditamos que você tenha visto a criticidade da segurança de rede e a importância de contar com um parceiro estratégico para isso. Conte com a UPX, uma empresa nacional de referência quando o assunto é segurança redes e proteção DDoS.

Gostou da dica do BCP 38? Compartilhe em suas redes para que mais Sistemas Autônomos implementem boas práticas para evitar o abuso se sua rede e equipamentos em ataques DDoS.

 

Compartilhamento
social

Cadastre-se na newsletter

Procurar

Siga-nos

Categorias

  • Cases (1)
  • Cibersegurança (49)
  • eBooks (2)
  • Geral (43)
  • Performance (5)
  • Produtos UPX (14)
  • Uncategorized (0)

Feeds

Ilustração de pessoa configurando o anti-ddos e anti-malware

Anti-DDoS e anti-malware: tenha a melhor proteção em sua rede

22 jun 2022
Ilustração de gerenciamento de processos

Gerenciamento de processos: como aplicar em seu provedor

15 jun 2022
Ilustração de um IPv4

Como conseguir um IPv4 em 2022?

9 jun 2022
Mulher profissional de cibersegurança

Carreira em cibersegurança: veja como começar!

2 jun 2022
Ilustração de uma proteção contra DDoS

Os benefícios de uma proteção DDoS eficaz

26 maio 2022

Tags

  • Ataques DDoS
  • Casos de Sucesso
  • Ciberseguranca
  • Eventos de tecnologia
  • Infraestrutura de Rede
  • Internet Exchange
  • IPv4 / IPv6
  • ISP
  • Performance
  • Produtos
  • Sistema Autônomo
  • Tecnologia da Informação
Institucional
  • Home
  • Sobre a UPX
  • Blog
  • Termos de Uso
  • Politica de Privacidade
Soluções
  • DDoS Defense
  • NG Anti-Malware
  • Firewall as a Service (FaaS)
  • Cloud WAF
  • BGP Monitor
  • Streaming
  • Application Acceleration
  • Edge Caching
  • Load Balancer
Suporte
  • Sob Ataque DDoS?
  • FAQ
  • Status Page
  • Looking Glass
Contatos
  • +55 19 3368-0609
  • contato@upx.com
  • Rua Guapuruvu, 200 - Alphaville, Campinas - SP, 13098-322
Copyritht 2022 © UPX | Todos os direitos reservados
  • Home
  • Sobre
  • Conteúdo
  • Entre em Contato
LGPD - Lei Geral de Proteção de Dados Pessoais
Utilizamos alguns cookies para fornecer uma melhor experiência de navegação no nosso Site, melhorar nosso desempenho e analisar como você interage conosco. Ao clicar no botão “Aceitar”, você concorda com o uso de Cookies no nosso Site.
AceitarVeja Mais
Gerenciar permissões

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre ativado
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDuraçãoDescrição
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
SALVAR E ACEITAR