Blog
BCP 38, Anti Spoofing e Flowspec: como não ser vetor de ataques DDoS

BCP 38, Anti Spoofing e Flowspec: como não ser vetor de ataques DDoS


Se você quer garantir a competitividade do seu negócio, saiba que é essencial investir na segurança da sua rede. Uma pesquisa feita pela Ponemon Institute mostra que o Brasil é o segundo país que sofre mais ataques cibernéticos no mundo. Esse dado reforça a importância de investir em proteção preventiva.

Um dos principais ciberataques são os do tipo DDoS. Neste post, vamos esclarecer como o BCP 38 e outras técnicas podem te ajudar a não ser vetor de ataques DDoS.

Continue a leitura e saiba mais!

O que são os ataques DDoS?

“DDoS é a sigla para “Distributed Denial-Of-Service”, ou seja, é um ataque de negação de serviço gerado de uma forma distribuída”, explica Kurt Urban, Diretor de Engenharia e Segurança de TI da UPX.

De acordo com ele, o DDoS tem como objetivo gerar a indisponibilidade do servidor ou de uma rede de computadores.

O DDoS é uma derivação do DoS, no qual o ataque tem uma única fonte como origem. No DDoS, há uma espécie de “força-tarefa” que gera uma carga excessiva, sobrecarregando o servidor ou a rede. Na prática, múltiplos equipamentos são usados para gerar essa sobrecarga.

É comum que o atacante conte com bots para comandar o ataque. Eles são os responsáveis por ativar as ações em larga escala e repetitivamente no servidor ou rede alvo.

“Nesse tipo de ataque são usados computadores comprometidos, equipamentos de rede mal configurados e dispositivos IoT“, destaca Urban.

Quais são as consequências?

Quando uma rede ou servidor recebe um ataque do tipo DDoS, a sua capacidade de resposta fica sobrecarregada. De acordo com Urban, o objetivo desse tipo de ataque é gerar indisponibilidade do serviço. A consequência disso é uma queda do seu funcionamento. Para ter noção da gravidade disso, suponhamos que você seja um empresário com um e-commerce com foco no varejo.

Todos os dias a sua loja faz mais de 100 vendas, com um ticket médio de R$200. Ao sofrer um ataque de DDoS, o seu site fica fora do ar. Todas as vendas que eram processadas caem e a qualidade da experiência do seu cliente foi impactada negativamente. Além do seu negócio perder as vendas daquele período de queda da estabilidade, isso refletirá na confiança da sua marca. Como consequência, as suas vendas nos próximos dias tendem a cair.

Você conseguiu calcular o prejuízo disso para o seu negócio? Investir em boas práticas como o BCP 38, o anti spoofing e o flowspec são primordiais para reforçar a segurança da sua rede. É importante ressaltar que há outras forças de ataques cibernéticos e que a segurança da informação deve implementar um conjunto de ações para blindar o seu negócio.

Quais os tipos de ataques DDoS?

Para que você compreenda melhor como funcionam os ataques DDoS, trazemos quais são os tipos mais comuns.

“Basicamente, existem três categorias de ataques. Ataques de aplicação, de protocolo e de amplificação”, explica Urban.

Por que é importante saber isso? Para que você compreenda a criticidade desse tipo de ação, como ela acontece e por que é necessário investir em soluções de proteção de maneira preventiva.

A seguir, conheça alguns tipos de ataques DDoS.

POD

Do inglês, Ping of Death, ou Ping da Morte, o POD atinge os protocolos de IP. Nesse tipo de ataque há uma sobrecarga em decorrência do volume de dados enviados e, também, pela frequência. Esse envio é feito em um curto intervalo de tempo.

VoIP Flood

Esse modelo de ataque é uma variação do UDP Flood (UDP, do inglês, User Datagram Protocol, ou Protocolo de Datagramas do Usuário). A diferença é que, em vez de direcionar o ataque para portas aleatórias do sistema, os hackers concentram a sobrecarga nos protocolos do tipo VoIP.

Como configurar a rede corretamente?

Os ataques de DDoS têm como principal objetivo desestabilizar o seu sistema e derrubá-lo. Por isso, é essencial investir na proteção da sua rede. Começando pelas boas práticas.

“É importante levantar os limites de todos os componentes do processo e deixar medidas para mitigar o ataque pré-configuradas. O DDoS de volumetria exige equipamentos para filtragem do tráfego e banda de entrada suficiente para suportar o tráfego sujo. Ataques DDoS de protocolo exigem mais de equipamentos que da banda. Para cada caso, uma estratégia deve ser preparada para entrar em ação, caso seja necessário”, reforça Urban.

A seguir, conheça algumas ações para isso.

BCP 38

BCP é a sigla para Best Common Practice ou Best Current Practice. No português, seria algo como Melhores Práticas Comuns. O BCP 38 são as orientações de boas práticas para filtrar tráfego com origem ilegítima que entra em uma interface. Isso é uma recomendação para evitar o “spoofing”.

Antispoofing

Segundo Urban:

“O spoofing é uma das maiores formas de ataques DDoS, ele é usado para ataques de reflexão e consiste em enviar um pacote de rede, substituindo a informação do IP de origem pelo IP do alvo final do ataque”.

O hacker faz uma grande quantidade de requisição de dados para vários computadores se passando pela vítima, como todos esses computadores respondem ao mesmo tempo, gera um congestionamento e um possível congelamento do sistema da vítima.

Uma das técnicas que ajudam a diminuir a potência do spoofing é a aplicação do BCP 38, essa boa prática recomenda fazer um filtro no roteador que permite deixar sair para a internet somente os IPs reconhecidos pela rede. Assim, se um agressor tentar forjar o IP de origem, o pacote de dados é bloqueado pelo roteador.

Ao filtrar o tráfego com essa técnica, também gasta-se menos recursos, principalmente de rede, pois esse tráfego ilegítimo não concorrerá com o tráfego legítimo que sairá da rede.

Na prática, quanto mais gente aplicar o BCP 38, menos força terão os ataques DDoS.

Flow-spec

Flow-spec é uma forma de inserir filtros no roteador para controlar o tráfego. Essa técnica usa a comunicação que os roteadores fazem para atualizar rotas. Assim, é possível aplicar, mediante autorização, filtros nas interfaces. Ela é muito usada para fazer proteções de ataques.

“Quando um padrão de ataque é detectado, regras podem ser feitas e aplicadas nas interfaces dos roteadores usando flow-spec. É lógico que o roteador precisa suportar esse recurso”, explica Urban.

Por que contar com especialistas?

Para conter ataques e desenvolver as estratégias mais eficazes para a proteção de do seu negócio, é imprescindível contar com a expertise de quem entende do assunto. Profissionais que trabalham com esse tema diariamente, atendendo a diversos modelos de negócio, têm uma visão aprofundada e ampla sobre os riscos cibernéticos. Devido ao know how, eles conseguem implementar as soluções de maneira mais rápida, personalizada, a um custo menor e com mais eficácia.

Ao longo deste post, acreditamos que você tenha visto a criticidade da segurança de rede e a importância de contar com um parceiro estratégico para isso. Conte com a UPX, uma empresa nacional de referência quando o assunto é segurança redes e proteção DDoS.

Gostou da dica do BCP 38? Compartilhe em suas redes para que mais Sistemas Autônomos implementem boas práticas para evitar o abuso se sua rede e equipamentos em ataques DDoS.

 


Data de publicação:

25/05/2021

Compartilhar:

Confira também:

EVEO
Cases

EVEO

Leia mais

Ataques DDoS baseados no protocolo NTP
Cibersegurança

Ataques DDoS baseados no protocolo NTP

Leia mais

Tendências de ataques cibernéticos para 2022
Cibersegurança

Tendências de ataques cibernéticos para 2022

Leia mais

Fale com
um Especialista

Envie o seu contato para que um dos nossos especialistas possam te retornar via e-mail. Os campos marcados com “*” são de preenchimento obrigatório.