Perguntas Frequentes sobre ataques DDoS

Tire suas dúvidas com perguntas frequentes sobre ataque e como mitigar esse tipo de ataque

O que significa a sigla DDoS?

É a abreviação em inglês de Distributed Denial of Service (DDoS) ou ataque distribuído de negação de serviço, em português.

Qual a diferença de DoS e DDoS?

A principal diferença entre DoS (Denial of Service ou Negação de Serviço) e DDoS (Distributed Denial of Service) é o modo como esses ataques são executados. Quando ocorre um ataque DDoS, significa que várias máquinas são utilizadas para fazer requisições simultâneas. Já em um DoS, apenas uma máquina é usada para fazer essas requisições. Em ambos os casos o objetivo é limitar a capacidade ou indisponibilizar o serviço, servidor ou rede alvo.

O que é um ataque distribuído de negação de serviço?

Esse tipo de ataque utiliza botnets para fazer requisições simultâneas com o objetivo de limitar a capacidade ou indisponibilizar o serviço ou a rede alvo.

Como funciona esse tipo de ataque?

Para fazer requisições simultâneas com o objetivo de limitar a capacidade ou indisponibilizar o serviço ou a rede alvo, o ataque se utiliza de dispositivos IoT (Internet of Things - em inglês), ou seja, que têm conexão com a internet, para transformá-los em "máquinas zumbis" e utilizá-las como fontes originadoras dos ataques junto com outros vários equipamentos infectados.

Quando contratar um serviço anti-DDoS?

Quando estiver sofrendo ataques distribuído de negação de serviço e a rede já estiver indisponível ou com instabilidade. E para se proteger e evitar que a rede/serviço fique indisponível mesmo durante um ataque.

Por que se precaver desse tipo de ataque virtual?

Para evitar indisponibilidade e instabilidade de rede durante um ataque, para não perder cliente e nem sofrer perdas financeiras, para não perder credibilidade de mercado. Veja desta forma, se você não está sofrendo com o ataques e precisa restabelecer sua conexão com a internet, o investimento deve ser encarado como um seguro, e não somente como a resolução do problema. O gasto com a prevenção é bem menor. Além disso, se para o seu negócio a disponibilidade de rede e a conexão de internet são essenciais para que você exerça a sua atividade fim, o investimento em mitigação anti-DDoS é vital.

Como funciona a mitigação da UPX?

A mitigação da UPX é always-on nas camadas 3, 4 e 7 da internet com inspeção do tráfego através de algoritmos inteligentes que realizam o processo de forma automática, detectando ataques já listados, e personalizada, de acordo com um set up baseado em filtros que mitigam os ataques conforme o perfil de trânsito de cada AS ou rede. A UPX detecta e decide qual o melhor método para mitigar o ataque, combinando todas as tecnologias (hardware, nuvem ou ambas) de forma dinâmica.

Mitigação DDoS

Por que o blackhole não é a melhor solução de mitigação anti-ddos?

Porque o blackhole tira o IP do ar para bloquear o ataque, com isso o tráfego de entrada ou de saída atrelado ao IP em questão é descartado por completo. Sendo assim, o ataque é bloqueado, mas o problema continua, pois a rede também fica indisponível e, por consequência, todos os serviços dela.

Qual a diferença entre mitigação com trânsito nacional e internacional?

A principal vantagem de usar o tráfego nacional para fazer a mitigação de um ataque é a baixa latência, como a mitigação acontece em equipamentos e aplicações geograficamente localizadas em território nacional, o tempo de ida e volta dos pacotes enviados aos scrubbing centers para serem mitigados é bem menor. Isso faz com que não haja perda de performance na rede que está sendo mitigada, ou seja, não haverá atraso no carregamento dos serviços ligados a essa rede, por exemplo.

Qual diferença entre mitigação em cloud e via hardware?

Além do custo ser superior em soluções em hardware do que cloud, pois para se contratar um appliance além da compra do equipamento geralmente é necessário gastar com licenças e treinamento profissional para uso e manutenção desses equipamentos, a performance e entrega das soluções em cloud costumam ser bem mais eficientes. Isso porque a caixa geralmente tem um limite de capacidade para fazer a filtragem do tráfego sujo, quando o equipamento atinge a capacidade máxima de banda contratada ele simplesmente pára de realizar a mitigação e faz o descarte dos pacotes excedentes.

Por que a mitigação automatizada, com inspeção e análise do tráfego individual é mais eficiente?

Como a mitigação é feita em nuvem e de forma dinâmica, combinando todas as tecnologias (hardware, nuvem ou ambas), a ação acontece próxima da origem e garante baixa latência. Além disso, antes dos filtros de bloqueio do tráfego serem ativados, é feita uma análise do perfil do tráfego/rede para bloquear um comportamento anormal tão logo ele seja identificado. Outro ponto é que, depois que os filtros são aplicados para responder de forma automática, os algoritmos inteligentes fazem a inspeção após a duplicação do tráfego, analisando os pacotes individualmente e não por amostras no server farm de mitigação, onde regras de descarte são aplicadas para eliminar o tráfego malicioso e enviar somente o legítimo aos switches e roteadores do cliente sem perda de performance.

Está sob-ataque? O que fazer?

A mitigação de ataques de distribuído de negação de serviço é complexa e que requer análise e estudo constantes. Existem algumas técnicas que podem ser realizadas para diminuir a repercussão dos ciberataques, porém o melhor remédio ainda é a prevenção.

Entre em contato com um especialista da UPX