{"id":113,"date":"2022-01-26T17:32:25","date_gmt":"2022-01-26T17:32:25","guid":{"rendered":"https:\/\/renewhost.com.br\/?p=113"},"modified":"2022-01-26T17:32:26","modified_gmt":"2022-01-26T17:32:26","slug":"o-que-e-ataque-de-ddos","status":"publish","type":"post","link":"https:\/\/renewhost.com.br\/?p=113","title":{"rendered":"O que \u00e9 ataque de DDoS?"},"content":{"rendered":"\n<h2>Significado do ataque de DDoS<\/h2>\n\n\n\n<p>Em um ataque de DDoS (nega\u00e7\u00e3o distribu\u00edda de servi\u00e7o), um invasor sobrecarrega seu alvo com tr\u00e1fego de Internet indesejado para que o tr\u00e1fego normal n\u00e3o possa atingir o destino pretendido.<\/p>\n\n\n\n<p>Mas o que isso realmente significa? Imagine seu filme favorito de zumbis. Hordas de criaturas infectadas, todas com o mesmo objetivo: assolar a civiliza\u00e7\u00e3o enquanto espalham sua &#8220;praga zumbi&#8221;. Elas inundam os recursos dos \u00f3rg\u00e3os de seguran\u00e7a p\u00fablica, destroem as for\u00e7as militares e desativam os servi\u00e7os de sa\u00fade. Ent\u00e3o, inevitavelmente, h\u00e1 um enorme engarrafamento que chega at\u00e9 onde os olhos podem ver, enquanto as pessoas fogem na estrada para ficar em seguran\u00e7a. Um ataque de DDoS \u00e9 assim: um apocalipse zumbi on-line. Mas, em vez de zumbis, hordas de computadores infectados v\u00e3o atr\u00e1s de um website direcionado, todos ao mesmo tempo, afastando os humanos e os neg\u00f3cios.<\/p>\n\n\n\n<p>Um ataque de DDoS ao website, \u00e0 aplica\u00e7\u00e3o da Web, \u00e0s APIs, \u00e0 rede ou \u00e0 infraestrutura de data center de uma empresa pode causar tempo de inatividade e impedir que usu\u00e1rios leg\u00edtimos comprem produtos, usem um servi\u00e7o, obtenham informa\u00e7\u00f5es ou fa\u00e7am qualquer outro acesso.<\/p>\n\n\n\n<p>Durante um ataque de DDoS, os invasores usam muitas m\u00e1quinas exploradas e dispositivos conectados pela Internet, incluindo dispositivos de IoT (Internet das Coisas), smartphones, computadores pessoais e servidores de rede, para enviar uma inunda\u00e7\u00e3o de tr\u00e1fego para os alvos.<\/p>\n\n\n\n<h2>Como funciona um ataque de DDoS?<\/h2>\n\n\n\n<p>Os ataques de DDoS exploram redes de dispositivos conectados \u00e0 Internet para cortar usu\u00e1rios de um servidor ou recurso de rede, como um website ou uma aplica\u00e7\u00e3o que eles podem acessar com frequ\u00eancia.<\/p>\n\n\n\n<p>Para iniciar um ataque de DDoS, os invasores usam malware ou aproveitam as vulnerabilidades de seguran\u00e7a para infectar e controlar de forma mal-intencionada as m\u00e1quinas e os dispositivos. Cada computador ou dispositivo infectado, chamado de &#8220;bot&#8221; ou &#8220;zumbi&#8221;, consegue espalhar o malware ainda mais e participar de ataques de DDoS. Esses bots formam ex\u00e9rcitos de bots chamados &#8220;botnets&#8221;, que aproveitam sua for\u00e7a em n\u00fameros e ampliam o tamanho de um ataque. E, como a infec\u00e7\u00e3o de dispositivos de Internet das coisas muitas vezes passa despercebida (assim como aquele zumbi irritante dos filmes de terror que voc\u00ea n\u00e3o percebeu que estava infectado), os propriet\u00e1rios leg\u00edtimos de dispositivos se tornam v\u00edtimas secund\u00e1rias ou participantes inocentes, enquanto a organiza\u00e7\u00e3o que foi v\u00edtima do ataque continua com dificuldades para identificar os invasores.<\/p>\n\n\n\n<p>Depois que um invasor cria um botnet, ele pode enviar instru\u00e7\u00f5es remotas a cada bot,<\/p>\n\n\n\n<p>direcionando um ataque de DDoS ao sistema alvo. Quando um botnet ataca uma rede ou um servidor, o invasor instrui os bots individuais a enviar solicita\u00e7\u00f5es ao endere\u00e7o IP da v\u00edtima. Assim como n\u00f3s, humanos, temos impress\u00f5es digitais \u00fanicas, nossos dispositivos t\u00eam um endere\u00e7o exclusivo que os identifica na Internet ou na rede local. O resultado desse tr\u00e1fego esmagador cria uma nega\u00e7\u00e3o de servi\u00e7o, impedindo que o tr\u00e1fego normal acesse o website, a aplica\u00e7\u00e3o da Web, a API ou a rede.<\/p>\n\n\n\n<p>\u00c0s vezes, os botnets, com suas redes de dispositivos comprometidos, s\u00e3o alugados para iniciar outros poss\u00edveis ataques por meio de servi\u00e7os de &#8220;ataque por aluguel&#8221;. Isso permite que as pessoas com m\u00e1s inten\u00e7\u00f5es, mas sem treinamento ou experi\u00eancia, iniciem ataques de DDoS facilmente por conta pr\u00f3pria.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"1024\" height=\"576\" src=\"https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/how-does-ddos-attack-work-1024x576.webp\" alt=\"\" class=\"wp-image-117\" srcset=\"https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/how-does-ddos-attack-work-1024x576.webp 1024w, https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/how-does-ddos-attack-work-300x169.webp 300w, https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/how-does-ddos-attack-work-768x432.webp 768w, https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/how-does-ddos-attack-work.webp 1440w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2>Tipos de ataques DDoS<\/h2>\n\n\n\n<p>H\u00e1 muitos tipos diferentes de ataques de DDoS e, muitas vezes, os invasores usam mais de um tipo para causar estragos em seus alvos. Tr\u00eas tipos principais s\u00e3o volum\u00e9trico, protocolo, e\u00a0ataques \u00e0 camada de aplica\u00e7\u00e3o. O objetivo de todos os ataques \u00e9 retardar drasticamente ou impedir que o tr\u00e1fego leg\u00edtimo chegue ao destino pretendido. Por exemplo, isso pode significar impedir que um usu\u00e1rio acesse um website, compre um produto ou servi\u00e7o, assista a um v\u00eddeo ou interaja nas redes sociais. Al\u00e9m disso, ao tornar os recursos indispon\u00edveis ou diminuir o desempenho, o DDoS pode paralisar uma empresa. Isso pode impedir que os funcion\u00e1rios acessem e-mails, aplica\u00e7\u00f5es da Web ou realizem neg\u00f3cios normalmente.<\/p>\n\n\n\n<p>Para entender melhor como funcionam os ataques de DDoS, vamos detalhar os diferentes caminhos que os invasores podem seguir. O modelo de interconex\u00e3o de sistemas abertos, tamb\u00e9m chamado de &#8220;modelo de OSI&#8221;, \u00e9 uma estrutura em camadas para v\u00e1rios padr\u00f5es de rede que cont\u00e9m sete camadas diferentes. Cada camada do modelo de OSI tem um prop\u00f3sito \u00fanico, como os andares de um pr\u00e9dio de escrit\u00f3rios onde operam as diferentes fun\u00e7\u00f5es de uma empresa. Os invasores visam \u00e0s diferentes camadas, dependendo do tipo de ativo voltado para a Web ou para a Internet que eles gostariam de interromper.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"1024\" height=\"576\" src=\"https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/types-of-ddos-attacks-1024x576.webp\" alt=\"\" class=\"wp-image-114\" srcset=\"https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/types-of-ddos-attacks-1024x576.webp 1024w, https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/types-of-ddos-attacks-300x169.webp 300w, https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/types-of-ddos-attacks-768x432.webp 768w, https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/types-of-ddos-attacks.webp 1440w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2>As sete camadas de conectividade de rede do modelo de OSI envolvidas em um ataque de DDoS<\/h2>\n\n\n\n<h2>Camada 7: aplica\u00e7\u00e3o<\/h2>\n\n\n\n<p>A camada de aplica\u00e7\u00e3o est\u00e1 na parte superior e mais pr\u00f3xima do usu\u00e1rio final. \u00c9 onde as pessoas interagem com computadores e dispositivos e onde as redes se conectam \u00e0s aplica\u00e7\u00f5es.<\/p>\n\n\n\n<h2>Camada 6: apresenta\u00e7\u00e3o<\/h2>\n\n\n\n<p>A criptografia e a descriptografia de dados ocorrem na camada de apresenta\u00e7\u00e3o, permitindo uma transmiss\u00e3o segura.<\/p>\n\n\n\n<h2>Camada 5: sess\u00e3o<\/h2>\n\n\n\n<p>A camada de sess\u00e3o permite que dispositivos, computadores ou servidores se comuniquem entre si e controla as portas e as sess\u00f5es.<\/p>\n\n\n\n<h2>Camada 4 &#8211; Transmiss\u00e3o<\/h2>\n\n\n\n<p>Na camada de transmiss\u00e3o, os dados s\u00e3o comunicados por meio do TCP (Transmission Control Protocol), que se baseia no IP (Internet Protocol), tamb\u00e9m chamado de TCP\/IP.<\/p>\n\n\n\n<h2>Camada 3: rede<\/h2>\n\n\n\n<p>A camada de rede determina o caminho f\u00edsico que os dados seguir\u00e3o para chegar ao destino.<\/p>\n\n\n\n<h2>Camada 2 &#8211; Link de dados<\/h2>\n\n\n\n<p>A camada de link de dados oferece uma maneira de transferir dados entre entidades de rede. Ela tamb\u00e9m \u00e9 um meio de detectar e corrigir erros que podem ocorrer na camada f\u00edsica.<\/p>\n\n\n\n<h2>Camada 1 &#8211; F\u00edsica<\/h2>\n\n\n\n<p>A primeira e a mais baixa, a camada 1 \u00e9 a camada f\u00edsica em que os bits brutos s\u00e3o transmitidos por meio de um link de dados f\u00edsico que conecta os n\u00f3s de rede.<\/p>\n\n\n\n<h2>Ataques volum\u00e9tricos<\/h2>\n\n\n\n<p>A inten\u00e7\u00e3o de um ataque de DDoS baseado em volume \u00e9 sobrecarregar uma rede com grandes quantidades de tr\u00e1fego, saturando a largura de banda do recurso da v\u00edtima pretendida. As grandes quantidades do tr\u00e1fego de ataque impedem que os usu\u00e1rios leg\u00edtimos acessem a aplica\u00e7\u00e3o ou o servi\u00e7o, dificultando que o tr\u00e1fego entre ou saia. Dependendo do alvo, interromper o tr\u00e1fego leg\u00edtimo pode fazer com que um cliente do banco n\u00e3o consiga pagar uma conta no prazo, que os compradores de com\u00e9rcio eletr\u00f4nico n\u00e3o consigam concluir transa\u00e7\u00f5es on-line, que um paciente do hospital possa ser impedido de acessar seu prontu\u00e1rio m\u00e9dico ou que um cidad\u00e3o n\u00e3o consiga visualizar seus registros fiscais em um \u00f3rg\u00e3o governamental. Independentemente da organiza\u00e7\u00e3o, bloquear as pessoas de um servi\u00e7o que elas esperam usar on-line causa um impacto negativo.<\/p>\n\n\n\n<p>Os ataques volum\u00e9tricos usam botnets criados com ex\u00e9rcitos de sistemas e dispositivos infectados por malwares individuais. Controlados por um invasor, os bots s\u00e3o usados para causar congestionamento entre um alvo e a Internet em geral, com um tr\u00e1fego mal-intencionado que satura toda a largura de banda dispon\u00edvel.<\/p>\n\n\n\n<p>Um ataque imprevisto de tr\u00e1fego de bots pode retardar significativamente ou impedir o acesso a um recurso da Web ou um servi\u00e7o voltado para a Internet. Como os bots invadem dispositivos leg\u00edtimos para amplificar os ataques de DDoS que fazem uso intenso de largura de banda, geralmente sem o conhecimento do usu\u00e1rio, a organiza\u00e7\u00e3o que \u00e9 v\u00edtima do ataque tem dificuldades para detectar o tr\u00e1fego mal-intencionado.<\/p>\n\n\n\n<h2>Tipos comuns de ataques baseados em volume<\/h2>\n\n\n\n<p>Os agentes de amea\u00e7as usam v\u00e1rios vetores de ataques de DDoS volum\u00e9tricos. Muitos aproveitam t\u00e9cnicas de reflex\u00e3o e amplifica\u00e7\u00e3o para sobrecarregar o alvo, seja uma rede ou um servi\u00e7o.<\/p>\n\n\n\n<h2>Inunda\u00e7\u00e3o UDP<\/h2>\n\n\n\n<p>Com frequ\u00eancia, a modalidade &#8220;flood de UDP&#8221; \u00e9 escolhida para os ataques de DDoS de maior largura de banda. Os invasores tentam sobrecarregar as portas do host visado com pacotes IP que cont\u00eam o protocolo UDP sem estado. Em seguida, o host da v\u00edtima procura aplica\u00e7\u00f5es associadas aos pacotes de UDP e, quando n\u00e3o as encontra, retorna uma mensagem &#8220;Destination Unreachable&#8221; (destino inacess\u00edvel) ao remetente. Muitas vezes, os endere\u00e7os IP s\u00e3o falsificados para anonimizar o invasor e, quando o host visado \u00e9 inundado com o tr\u00e1fego do ataque, o sistema deixa de responder e fica indispon\u00edvel para os usu\u00e1rios leg\u00edtimos.<\/p>\n\n\n\n<h2>Reflex\u00e3o\/amplifica\u00e7\u00e3o de DNS<\/h2>\n\n\n\n<p>Os ataques de reflex\u00e3o do DNS (Sistema de Nomes de Dom\u00ednio) s\u00e3o um tipo comum de vetor em que os cibercriminosos falsificam o endere\u00e7o IP do alvo para enviar grandes quantidades de solicita\u00e7\u00f5es aos servidores DNS abertos. Em resposta, esses servidores DNS respondem \u00e0s solicita\u00e7\u00f5es mal-intencionadas enviadas pelo endere\u00e7o IP falsificado, o que cria um ataque ao alvo desejado por meio de uma inunda\u00e7\u00e3o de respostas do DNS. Muito rapidamente, o grande volume de tr\u00e1fego criado a partir das respostas do DNS sobrecarrega os servi\u00e7os da organiza\u00e7\u00e3o vitimada, o que os torna indispon\u00edveis e impede que o tr\u00e1fego leg\u00edtimo chegue ao destino pretendido.<\/p>\n\n\n\n<h2>Flood de ICMP<\/h2>\n\n\n\n<p>O ICMP (Internet Control Message Protocol) \u00e9 usado principalmente para mensagens de erro e, normalmente, n\u00e3o troca dados entre sistemas. Os pacotes do ICMP podem acompanhar os pacotes do TCP, que permitem que aplica\u00e7\u00f5es e dispositivos de computa\u00e7\u00e3o troquem mensagens por uma rede, ao se conectarem a um servidor. A modalidade flood de ICMP \u00e9 um m\u00e9todo de ataque de DDoS \u00e0 infraestrutura de camada 3 que usa mensagens do ICMP para sobrecarregar a largura de banda da rede visada.<\/p>\n\n\n\n<h2>Ataques a protocolos<\/h2>\n\n\n\n<p>Os ataques a protocolos tentam consumir e esgotar a capacidade de computa\u00e7\u00e3o de v\u00e1rios recursos de infraestrutura de rede, como servidores ou firewalls, por meio de solicita\u00e7\u00f5es de conex\u00e3o mal-intencionadas que exploram as comunica\u00e7\u00f5es dos protocolos. As modalidades flood de SYN (Synchronize) e DDoS Smurf s\u00e3o dois tipos comuns de ataques de DDoS baseados em protocolos. \u00c9 poss\u00edvel medir os ataques a protocolos em pps (pacotes por segundo) e bps (bits por segundo).<\/p>\n\n\n\n<h2>Ataque flood de SYN<\/h2>\n\n\n\n<p>Uma das principais maneiras pelas quais as pessoas se conectam a aplica\u00e7\u00f5es da Internet \u00e9 por meio do TCP. Essa conex\u00e3o requer um handshake tridirecional de um servi\u00e7o do TCP (como um servidor da Web) e envolve o envio do que se chama pacote de SYN (sincroniza\u00e7\u00e3o) de onde o usu\u00e1rio se conecta ao servidor que, ent\u00e3o, retorna um pacote SYN-ACK (confirma\u00e7\u00e3o de sincroniza\u00e7\u00e3o). Esse pacote, por fim, \u00e9 respondido com uma comunica\u00e7\u00e3o final de ACK (confirma\u00e7\u00e3o) para concluir o handshake do TCP.<\/p>\n\n\n\n<p>Durante um ataque flood de SYN, um cliente mal-intencionado envia um grande volume de pacotes de SYN (primeira parte do handshake usual), mas nunca envia a confirma\u00e7\u00e3o para concluir o handshake. Isso deixa o servidor aguardando uma resposta a essas conex\u00f5es semiabertas do TCP, que acabam ficando sem capacidade para aceitar novas conex\u00f5es dos servi\u00e7os que monitoram estados de conex\u00e3o.&nbsp;<\/p>\n\n\n\n<p>Um ataque flood de SYN \u00e9 como um trote terr\u00edvel feito por toda a turma de gradua\u00e7\u00e3o de um grande col\u00e9gio, em que todos os alunos ligam para a mesma pizzaria e pedem uma pizza no mesmo per\u00edodo. Ent\u00e3o, quando o entregador vai organizar os pedidos, percebe que h\u00e1 pizzas demais, que elas n\u00e3o cabem no carro e que os pedidos n\u00e3o t\u00eam endere\u00e7o. Assim, todo o processo de entrega \u00e9 interrompido.<\/p>\n\n\n\n<h2>Ataque Smurf<\/h2>\n\n\n\n<p>O nome desse ataque de DDoS se baseia no conceito de que invasores min\u00fasculos e numerosos podem sobrecarregar um oponente muito maior por volume absoluto, assim como a col\u00f4nia fict\u00edcia de pequenos humanoides azuis tamb\u00e9m chamados de Smurfs.<\/p>\n\n\n\n<p>Em um ataque de nega\u00e7\u00e3o distribu\u00edda de servi\u00e7o do tipo Smurf, muitos pacotes do ICMP (Internet Control Message Protocol) com o IP de origem falsificado de um alvo pretendido s\u00e3o transmitidos a uma rede de computadores usando um endere\u00e7o de transmiss\u00e3o IP. Por padr\u00e3o, a maioria dos dispositivos em uma rede responder\u00e1 enviando uma resposta ao endere\u00e7o IP de origem. Dependendo do n\u00famero de m\u00e1quinas na rede, o computador da v\u00edtima pode ser extremamente desacelerado ao ser inundado de tr\u00e1fego.<\/p>\n\n\n\n<h2>Ataques \u00e0 camada de aplica\u00e7\u00e3o<\/h2>\n\n\n\n<h2>Exemplo: Ataque flood de HTTP<\/h2>\n\n\n\n<p>Realizados por meio da inunda\u00e7\u00e3o de aplica\u00e7\u00f5es com solicita\u00e7\u00f5es mal-intencionadas, os ataques \u00e0 camada de aplica\u00e7\u00e3o s\u00e3o medidos em RPS (solicita\u00e7\u00f5es por segundo). Tamb\u00e9m chamados de ataques de DDoS de camada 7, esses ataques visam e interrompem aplica\u00e7\u00f5es da Web espec\u00edficas, n\u00e3o redes inteiras. Embora sejam dif\u00edceis de evitar e mitigar, eles est\u00e3o entre os ataques de DDoS mais f\u00e1ceis de iniciar.<\/p>\n\n\n\n<p>Em compara\u00e7\u00e3o, \u00e9 f\u00e1cil assustar uma manada de cavalos e faz\u00ea-los correr em disparada, mas \u00e9 quase imposs\u00edvel control\u00e1-los novamente. Os ataques \u00e0 camada de aplica\u00e7\u00e3o s\u00e3o assim: f\u00e1ceis de implantar, dif\u00edceis de desacelerar ou parar e direcionados especificamente a um alvo.<\/p>\n\n\n\n<h2>Para que s\u00e3o usados os ataques de DDoS?<\/h2>\n\n\n\n<p>Os ataques de nega\u00e7\u00e3o distribu\u00edda de servi\u00e7o, ou DDoS, tentam desativar servi\u00e7os online, websites e aplica\u00e7\u00f5es da Web inundando-os com tr\u00e1fego mal-intencionado de v\u00e1rias fontes ou esgotando os recursos de computa\u00e7\u00e3o do ativo visado. O objetivo do invasor \u00e9 tornar o alvo indispon\u00edvel para usu\u00e1rios leg\u00edtimos, pois ele quer causar perturba\u00e7\u00f5es. Os ataques de DDoS visam uma ampla variedade de recursos dos quais as pessoas dependem todos os dias, como servi\u00e7os financeiros, informa\u00e7\u00f5es m\u00e9dicas, canais de not\u00edcias, sistemas educacionais e compras online.&nbsp;<\/p>\n\n\n\n<p>H\u00e1 muitos motivos pelos quais os agentes de amea\u00e7as iniciam ataques de DDoS destinados a perturbar as organiza\u00e7\u00f5es. As motiva\u00e7\u00f5es comuns podem incluir:<\/p>\n\n\n\n<ul><li>Hacktivismo orientado por raz\u00f5es pol\u00edticas ou sociais<\/li><li>Agentes de amea\u00e7as contra o estado-na\u00e7\u00e3o com o objetivo de causar perturba\u00e7\u00f5es econ\u00f4micas ou sociais<\/li><li>Tentativas de atrair neg\u00f3cios caso um servi\u00e7o ou um produto concorrente esteja indispon\u00edvel<\/li><li>A DDoS \u00e9 usada como uma cortina de fuma\u00e7a para distrair uma equipe de resposta a incidentes de um ataque mais esquivo e sofisticado<\/li><li>Extors\u00e3o para gerar lucros e ganhos financeiros<\/li><\/ul>\n\n\n\n<p>Mais recentemente, os ataques de extors\u00e3o de DDoS em particular, t\u00eam sido um motivador popular para criminosos virtuais. Tamb\u00e9m conhecidos como ataques de RDDoS (DDoS com pedido de resgate), os ataques de extors\u00e3o com amea\u00e7a de DDoS ocorrem quando grupos de agentes de amea\u00e7as (e imitadores) amea\u00e7am as organiza\u00e7\u00f5es com um evento de DDoS, a menos que um resgate seja pago ou um pedido de extors\u00e3o seja cumprido. Muitas vezes, esses criminosos iniciam um ataque de &#8220;demonstra\u00e7\u00e3o de for\u00e7a&#8221; para mostrar sua capacidade de causar perturba\u00e7\u00f5es e aumentar a probabilidade do pagamento de extors\u00e3o pela empresa visada. Para evitar que sejam pegos, os invasores insistem no pagamento em criptomoedas, como Bitcoin.<\/p>\n\n\n\n<p>Como um valent\u00e3o que rouba a li\u00e7\u00e3o de casa de uma crian\u00e7a mais nova e, ent\u00e3o, exige que ela lhe d\u00ea o dinheiro do almo\u00e7o para que devolva a li\u00e7\u00e3o, os ataques de extors\u00e3o com amea\u00e7a de DDoS est\u00e3o pautados no resgate. No mundo sofisticado do bullying on-line, o dinheiro do resgate \u00e9 digital e n\u00e3o pode ser rastreado.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"1024\" height=\"576\" src=\"https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/what-are-ddos-attacks-used-for-1024x576.webp\" alt=\"\" class=\"wp-image-115\" srcset=\"https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/what-are-ddos-attacks-used-for-1024x576.webp 1024w, https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/what-are-ddos-attacks-used-for-300x169.webp 300w, https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/what-are-ddos-attacks-used-for-768x432.webp 768w, https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/what-are-ddos-attacks-used-for.webp 1440w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2>Como se defender contra ataques de DDoS<\/h2>\n\n\n\n<p>Com uma s\u00f3lida estrat\u00e9gia de DDoS e um runbook em vigor, as organiza\u00e7\u00f5es podem se proteger e limitar os danos causados por ataques de DDoS. A prote\u00e7\u00e3o contra DDoS de alta capacidade, alto desempenho e sempre ativa, possibilitada por solu\u00e7\u00f5es em nuvem, pode impedir que o tr\u00e1fego mal-intencionado chegue a um website ou interfira na comunica\u00e7\u00e3o de uma API da Web. Um servi\u00e7o de depura\u00e7\u00e3o em nuvem pode mitigar rapidamente os ataques direcionados a ativos n\u00e3o relacionadas \u00e0 Web, como a infraestrutura de rede, em escala.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"1024\" height=\"576\" src=\"https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/how-to-defend-against-ddos-attacks-1024x576.webp\" alt=\"\" class=\"wp-image-116\" srcset=\"https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/how-to-defend-against-ddos-attacks-1024x576.webp 1024w, https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/how-to-defend-against-ddos-attacks-300x169.webp 300w, https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/how-to-defend-against-ddos-attacks-768x432.webp 768w, https:\/\/renewhost.com.br\/wp-content\/uploads\/2022\/01\/how-to-defend-against-ddos-attacks.webp 1440w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2>Prote\u00e7\u00e3o contra DDoS<\/h2>\n\n\n\n<p>Em um cen\u00e1rio de ataque em constante evolu\u00e7\u00e3o,&nbsp;<a href=\"https:\/\/www.akamai.com\/us\/en\/multimedia\/documents\/infographic\/ddos-protection-reference-architecture.pdf\">Prote\u00e7\u00e3o contra DDoS<\/a>&nbsp;por meio de um provedor de mitiga\u00e7\u00e3o que adota uma abordagem de defesa em profundidade \u00e9 poss\u00edvel manter as organiza\u00e7\u00f5es e os usu\u00e1rios finais seguros. Um servi\u00e7o de mitiga\u00e7\u00e3o de DDoS detectar\u00e1 e bloquear\u00e1 ataques de DDoS o mais rapidamente poss\u00edvel, idealmente em zero segundo ou alguns segundos a partir do momento em que o tr\u00e1fego do ataque chega aos centros de depura\u00e7\u00e3o do provedor de mitiga\u00e7\u00e3o. Como os vetores de ataque continuam mudando e os tamanhos dos ataques continuam aumentando, para obter a melhor prote\u00e7\u00e3o contra DDoS, um provedor deve investir continuamente na capacidade de defesa. Para acompanhar os ataques grandes e complexos, \u00e9 necess\u00e1rio ter as tecnologias certas para detectar o tr\u00e1fego mal-intencionado e iniciar s\u00f3lidas contramedidas defensivas para mitigar ataques rapidamente.<\/p>\n\n\n\n<p>Os provedores de mitiga\u00e7\u00e3o de DDoS filtram o tr\u00e1fego mal-intencionado para impedir que ele atinja o ativo visado. O tr\u00e1fego de ataque \u00e9 bloqueado por um servi\u00e7o de depura\u00e7\u00e3o de DDoS, um&nbsp;<a href=\"http:\/\/www.akamai.com\/us\/en\/multimedia\/documents\/white-paper\/akamai-designing-dns-for-availability-and-resilience-against-ddos-attacks.pdf\">servi\u00e7o de DNS baseado em nuvem<\/a>ou um servi\u00e7o de prote\u00e7\u00e3o da Web baseado em CDN. A mitiga\u00e7\u00e3o em nuvem remove o tr\u00e1fego do ataque antes que ele atinja o alvo.<\/p>\n\n\n\n<h2>Depura\u00e7\u00e3o em nuvem de DDoS<\/h2>\n\n\n\n<p>A depura\u00e7\u00e3o de DDoS pode manter seus neg\u00f3cios on-line em funcionamento, mesmo durante um ataque. Ao contr\u00e1rio da mitiga\u00e7\u00e3o baseada em CDN, um servi\u00e7o de depura\u00e7\u00e3o de DDoS pode proteger todas as portas, protocolos e aplica\u00e7\u00f5es do data center, incluindo servi\u00e7os baseados na Web e em IP. As organiza\u00e7\u00f5es direcionam o tr\u00e1fego de rede de uma de duas maneiras: por meio de uma altera\u00e7\u00e3o do an\u00fancio de rota do BGP (Border Gateway Protocol) ou de um redirecionamento do DNS (um registro ou CNAME) para a infraestrutura de depura\u00e7\u00e3o do provedor de mitiga\u00e7\u00e3o. O tr\u00e1fego \u00e9 monitorado e inspecionado em busca de atividades mal-intencionadas, e a mitiga\u00e7\u00e3o ser\u00e1 aplicada se ataques de DDoS forem identificados. Normalmente, esse servi\u00e7o pode estar dispon\u00edvel em configura\u00e7\u00f5es sob demanda e sempre ativas, dependendo da postura de seguran\u00e7a preferida de uma organiza\u00e7\u00e3o (embora um n\u00famero cada vez maior de organiza\u00e7\u00f5es esteja migrando para um modelo de implanta\u00e7\u00e3o sempre ativo pela resposta defensiva mais r\u00e1pida).<\/p>\n\n\n\n<h2>Defesa baseada em CDN<\/h2>\n\n\n\n<p>Uma CDN (Rede de Entrega de Conte\u00fado) avan\u00e7ada e devidamente configurada pode oferecer prote\u00e7\u00e3o contra ataques de DDoS. Quando um provedor de servi\u00e7os de prote\u00e7\u00e3o de website usa a CDN para acelerar o tr\u00e1fego especificamente usando os protocolos HTTP e HTTPS, todos os ataques de DDoS direcionados a esse URL podem ser descartados na edge da rede. Isso significa que os ataques de DDoS de camadas 3 e 4 s\u00e3o mitigados imediatamente, pois esse tipo de tr\u00e1fego n\u00e3o se destina \u00e0s portas da Web 80 e 443. Como um proxy em nuvem, a rede fica na frente da infraestrutura de TI de um cliente e entrega o tr\u00e1fego dos usu\u00e1rios finais aos websites e \u00e0s aplica\u00e7\u00f5es. Como essas solu\u00e7\u00f5es operam em linha, os ativos voltados para a Web s\u00e3o sempre protegidos, sem intera\u00e7\u00e3o humana, contra os ataques de DDoS na camada de rede. Para defesa espec\u00edfica da camada de aplica\u00e7\u00e3o, as organiza\u00e7\u00f5es devem procurar implantar um&nbsp;<a href=\"https:\/\/www.akamai.com\/pt\/products\/web-application-protector\">web application firewall<\/a>&nbsp;para combater ataques avan\u00e7ados, incluindo certos tipos de ataques de DDoS, como inunda\u00e7\u00f5es HTTP GET e HTTP POST, que visam interromper os processos de aplica\u00e7\u00e3o da camada 7 do modelo de OSI.&nbsp; &nbsp;<\/p>\n\n\n\n<h2>Os benef\u00edcios dos servi\u00e7os de mitiga\u00e7\u00e3o de DDoS<\/h2>\n\n\n\n<p>As organiza\u00e7\u00f5es podem reduzir sua superf\u00edcie de ataque e, ao mesmo tempo, reduzir o risco de tempo de inatividade e interrup\u00e7\u00f5es que causam impacto sobre os neg\u00f3cios implantando controles de seguran\u00e7a espec\u00edficos de DDoS. Esse tipo de defesa pode impedir um ataque e permitir que visitantes leg\u00edtimos acessem sua organiza\u00e7\u00e3o on-line como fariam normalmente. A prote\u00e7\u00e3o contra DDoS impede que o tr\u00e1fego mal-intencionado atinja seu alvo, limitando o impacto do ataque e, ao mesmo tempo, permitindo a passagem do tr\u00e1fego normal.&nbsp;<\/p>\n\n\n\n<h2>Como parar um ataque de DDoS?<\/h2>\n\n\n\n<p>Durante a mitiga\u00e7\u00e3o, seu provedor de prote\u00e7\u00e3o contra DDoS implantar\u00e1 uma sequ\u00eancia de contramedidas destinadas a interromper e diminuir o impacto de um ataque de DDoS, ou nega\u00e7\u00e3o distribu\u00edda de servi\u00e7o. \u00c0 medida que os ataques modernos se tornam cada vez mais avan\u00e7ados, a prote\u00e7\u00e3o de mitiga\u00e7\u00e3o de DDoS em nuvem ajuda a oferecer defesa em profundidade e em escala, mantendo a infraestrutura de back-end e os servi\u00e7os voltados para a Internet dispon\u00edveis e com desempenho ideal.<\/p>\n\n\n\n<h2>Por meio dos servi\u00e7os de prote\u00e7\u00e3o contra ataques de DDoS, as organiza\u00e7\u00f5es podem:<\/h2>\n\n\n\n<ul><li>Reduzir a superf\u00edcie de ataque e os riscos comerciais associados aos ataques de DDoS<\/li><li>Evitar o tempo de inatividade que afeta os neg\u00f3cios<\/li><li>Aumentar a velocidade de resposta a um evento de DDoS e otimizar os recursos de resposta a incidentes<\/li><li>Diminuir o tempo para entender e investigar uma interrup\u00e7\u00e3o do servi\u00e7o&nbsp;<\/li><li>Evitar a perda de produtividade dos funcion\u00e1rios&nbsp;<\/li><li>Implantar contramedidas mais rapidamente para se defender contra um ataque de DDoS<\/li><li>Evitar danos \u00e0 reputa\u00e7\u00e3o da marca e ao resultado financeiro<\/li><li>Manter o tempo de atividade e o desempenho das aplica\u00e7\u00f5es em todos os recursos digitais<\/li><li>Minimizar os custos associados \u00e0 seguran\u00e7a na Web<\/li><li>Proteger-se contra amea\u00e7as novas e em evolu\u00e7\u00e3o<\/li><\/ul>\n\n\n\n<h2>Saiba como podemos ajudar a proteger seus servi\u00e7os voltados para a Web e a Internet contra ataques de DDoS<\/h2>\n\n\n\n<h2>Como funciona a defesa abrangente contra DDoS<\/h2>\n\n\n\n<p>Nossa empresa oferece defesa em profundidade contra DDoS por meio de uma malha transparente de defesas dedicadas de edge, DNS distribu\u00eddo e depura\u00e7\u00e3o em nuvem. Essas solu\u00e7\u00f5es em nuvem de uso espec\u00edfico foram criadas para fortalecer as posturas de seguran\u00e7a contra DDoS e, ao mesmo tempo, reduzir superf\u00edcies de ataque, aprimorar a qualidade da atenua\u00e7\u00e3o e reduzir falsos positivos, ao mesmo tempo em que aumentam a resili\u00eancia contra os maiores e mais complexos ataques.<\/p>\n\n\n\n<p>Al\u00e9m disso, as solu\u00e7\u00f5es podem ser ajustadas aos requisitos espec\u00edficos de suas aplica\u00e7\u00f5es da Web ou seus servi\u00e7os baseados na Internet.<\/p>\n\n\n\n<h2>Prote\u00e7\u00e3o da edge<\/h2>\n\n\n\n<p>Sua plataforma inteligente de edge globalmente foi projetada e distribu\u00edda como um proxy reverso que somente aceita tr\u00e1fego pelas portas 80 e 443. Todos os ataques de DDoS \u00e0 camada de rede s\u00e3o descartados instantaneamente na edge com um SLA (Acordo de N\u00edvel de Servi\u00e7o) de zero segundo. Isso significa que os invasores que iniciam ataques de DDoS na camada de rede n\u00e3o t\u00eam qualquer chance.<\/p>\n\n\n\n<p>Para ataques DDoS na camada de aplica\u00e7\u00e3o, incluindo aqueles iniciados via APIs,\u00a0Kona Site Defender\u00a0detecta e mitiga os ataques, ao mesmo tempo em que concede acesso a usu\u00e1rios leg\u00edtimos.<\/p>\n\n\n\n<h2>Prote\u00e7\u00e3o do DNS<\/h2>\n\n\n\n<p>Servi\u00e7o de DNS,\u00a0Edge DNS, tamb\u00e9m filtra o tr\u00e1fego na edge. Ao contr\u00e1rio de outras solu\u00e7\u00f5es de DNS, nossa equipe projetou o Edge DNS especificamente para oferecer disponibilidade e resili\u00eancia contra ataques de DDoS. O Edge DNS tamb\u00e9m oferece desempenho superior, com redund\u00e2ncias arquitet\u00f4nicas em v\u00e1rios n\u00edveis, incluindo servidores de nomes, pontos de presen\u00e7a, redes e, at\u00e9 mesmo, nuvens IP Anycast segmentadas.<\/p>\n\n\n\n<h2>Prote\u00e7\u00e3o de depura\u00e7\u00e3o em nuvem<\/h2>\n\n\n\n<p>O Prolexic protege data centers inteiros e infraestruturas h\u00edbridas contra ataques de DDoS, em todas as portas e protocolos, com 20 centros globais de depura\u00e7\u00e3o e mais de 10 Tbps de prote\u00e7\u00e3o dedicada contra DDoS. Essa capacidade foi criada para manter dispon\u00edveis os ativos voltados para a Internet: a base de qualquer programa de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Como um servi\u00e7o totalmente gerenciado,\u00a0Prolexic\u00a0pode desenvolver modelos de seguran\u00e7a positiva e negativa. O servi\u00e7o combina defesas automatizadas com a mitiga\u00e7\u00e3o especializada da nossa equipe, composta por mais de 225 agentes do SOCC que trabalham na linha de frente. O Prolexic tamb\u00e9m oferece um SLA de mitiga\u00e7\u00e3o de zero segundo, l\u00edder do setor, por meio de controles defensivos proativos para manter a infraestrutura do data center e os servi\u00e7os baseados na Internet protegidos e altamente dispon\u00edveis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Significado do ataque de DDoS Em um ataque de DDoS (nega\u00e7\u00e3o distribu\u00edda de servi\u00e7o), um invasor sobrecarrega seu alvo com [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/renewhost.com.br\/index.php?rest_route=\/wp\/v2\/posts\/113"}],"collection":[{"href":"https:\/\/renewhost.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/renewhost.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/renewhost.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/renewhost.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=113"}],"version-history":[{"count":1,"href":"https:\/\/renewhost.com.br\/index.php?rest_route=\/wp\/v2\/posts\/113\/revisions"}],"predecessor-version":[{"id":118,"href":"https:\/\/renewhost.com.br\/index.php?rest_route=\/wp\/v2\/posts\/113\/revisions\/118"}],"wp:attachment":[{"href":"https:\/\/renewhost.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/renewhost.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/renewhost.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}