Skip to main content
Dark background with blue code overlay

O que é um ataque de DDoS?

Significado de ataque de DDoS

DDoS, ou negação de serviço distribuída, é um tipo de ataque cibernético que tenta indisponibilizar um website ou recurso de rede inundando-o com tráfego mal-intencionado e deixando-o incapaz de operar.

Em um ataque de DDoS (negação de serviço distribuída), um invasor sobrecarrega seu alvo com tráfego de Internet indesejado para que o tráfego normal não atinja o destino pretendido.

De um ponto de vista superior, um ataque de DDoS ou DoS é como um engarrafamento inesperado causado por centenas de solicitações falsas de serviços de viagem. As solicitações parecem legítimas para os provedores desses serviços, despachando motoristas que, inevitavelmente, entopem as ruas da cidade. Isso impede que o tráfego legítimo e regular chegue ao seu destino.

Um ataque de DDoS ou DoS é como um engarrafamento

Um ataque de DDoS ou DoS é como um engarrafamento

Durante um ataque de DDoS, os invasores usam muitas máquinas exploradas e dispositivos conectados pela Internet, incluindo dispositivos de IoT (Internet das Coisas), smartphones, computadores pessoais e servidores de rede, para enviar um grande volume de tráfego para os alvos.

Um ataque de DDoS ao website, à aplicação da Web, às APIs, à rede ou à infraestrutura de data center de uma empresa pode causar tempo de inatividade e impedir que usuários legítimos comprem produtos, usem serviços, obtenham informações ou façam qualquer outro acesso.

Como funciona um ataque de DDoS?

Os ataques de DDoS exploram redes de dispositivos conectados à Internet para remover usuários de um servidor ou recurso de rede, como um website ou uma aplicação que eles acessem com frequência.

Para iniciar um ataque de DDoS, os invasores usam malware ou aproveitam as vulnerabilidades de segurança para infectar e controlar de forma mal-intencionada as máquinas e os dispositivos. Cada computador ou dispositivo infectado, chamado de "bot" ou "zumbi", consegue espalhar o malware ainda mais e participar de ataques de DDoS. Esses bots formam exércitos de bots chamados "botnets", que aproveitam sua força em números e ampliam o tamanho de um ataque. E, como a infecção de dispositivos de IoT (Internet das Coisas) muitas vezes passa despercebida (assim como aquele zumbi inconveniente dos filmes de terror, que você não percebe que está infectado), os proprietários legítimos de dispositivos se tornam vítimas secundárias ou agentes inconscientes, enquanto a organização vítima do ataque continua com dificuldades para identificar os invasores.

Depois que um invasor cria um botnet, ele pode enviar instruções remotas a cada bot, direcionando um ataque de DDoS ao sistema de destino. Quando um botnet ataca uma rede ou um servidor, o invasor instrui os bots individuais a enviar solicitações ao endereço IP da vítima. Assim como nós, humanos, temos impressões digitais únicas, nossos dispositivos têm um endereço exclusivo que os identifica na Internet ou na rede local. Esse tráfego esmagador cria uma negação de serviço, impedindo que o tráfego normal acesse o website, a aplicação da Web, a API ou a rede.

Às vezes, os botnets, com suas redes de dispositivos comprometidos, são alugados para iniciar outros possíveis ataques por meio de serviços de "ataque por aluguel". Isso permite que as pessoas com más intenções, mas sem treinamento ou experiência, iniciem ataques de DDoS facilmente por conta própria.

Tipos de ataques de DDoS

Há muitos tipos diferentes de ataques de DDoS. Muitas vezes, os invasores usam mais de um tipo para causar estragos em seus alvos. Os três principais tipos são ataques volumétricos, de protocolo e camada de aplicação. O objetivo de todos os ataques é retardar drasticamente ou impedir que o tráfego legítimo chegue ao destino pretendido. Por exemplo, isso pode significar impedir que um usuário acesse um website, compre um produto ou serviço, assista a um vídeo ou interaja nas redes sociais. Além disso, ao tornar os recursos indisponíveis ou diminuir o desempenho, o DDoS pode paralisar uma empresa. Isso pode impedir que funcionários acessem e-mails, aplicações da Web ou conduzam os negócios normalmente.

Para entender melhor como os ataques de DDoS funcionam, detalharemos os diferentes métodos usados pelos invasores. O modelo de OSI (Interconexão de Sistemas Abertos) é uma estrutura em camadas de vários padrões de rede e contém sete camadas diferentes. Cada camada do modelo de OSI tem um propósito único, como os andares de um prédio de escritórios onde operam as diferentes funções de uma empresa. Os invasores visam às diferentes camadas, dependendo do tipo de ativo voltado para a Web ou para a Internet que desejam prejudicar.

 


Diagrama mostrando como um ataque de DDoS volumétrico acontece O que é um ataque de DDoS volumétrico

O que é um ataque de DDoS volumétrico?

A intenção de um ataque de DDoS baseado em volume é sobrecarregar uma rede com grandes quantidades de tráfego, saturando a largura de banda do recurso da vítima pretendida. As grandes quantidades do tráfego de ataque impedem que os usuários legítimos acessem a aplicação ou o serviço, dificultando que o tráfego entre ou saia. Dependendo do alvo, interromper o tráfego legítimo pode fazer com que um cliente do banco não consiga pagar uma conta no prazo, que os compradores de comércio eletrônico não consigam concluir transações on-line, que um paciente do hospital possa ser impedido de acessar seu prontuário médico ou que um cidadão não consiga visualizar seus registros fiscais em um órgão governamental. Independentemente da organização, bloquear as pessoas de um serviço que elas esperam usar on-line causa um impacto negativo.

Os ataques volumétricos usam botnets criados com exércitos de sistemas e dispositivos infectados por malwares individuais. Controlados por um invasor, os bots são usados para causar congestionamento entre um alvo e a Internet em geral, com um tráfego mal-intencionado que satura toda a largura de banda disponível.

Um ataque imprevisto de tráfego de bots pode retardar significativamente ou impedir o acesso a um recurso da Web ou um serviço voltado para a Internet. Como os bots invadem dispositivos legítimos para amplificar os ataques de DDoS que fazem uso intenso de largura de banda, geralmente sem o conhecimento do usuário, a organização vítima do ataque tem dificuldades para detectar o tráfego mal-intencionado.

Há uma variedade de vetores de ataque comuns que se enquadram na categoria de DDoS volumétrico, muitos aproveitando as técnicas de ataque de reflexão e amplificação. Muitos utilizam técnicas de ataque por reflexão e amplificação para sobrecarregar o alvo, seja uma rede ou um serviço.

O que é um ataque de DDoS do tipo inundação de UDP?

Com frequência, a modalidade inundação de UDP é escolhida para os ataques de DDoS de maior largura de banda. Os invasores tentam sobrecarregar as portas do host visado com pacotes IP que contêm o protocolo UDP sem estado. Em seguida, o host da vítima procura aplicações associadas aos pacotes de UDP e, quando não as encontra, retorna uma mensagem "Destination Unreachable" (destino inacessível) ao remetente. Muitas vezes, os endereços IP são falsificados para anonimizar o invasor e, quando o host visado é inundado com o tráfego do ataque, o sistema deixa de responder e fica indisponível para os usuários legítimos.

O que é um ataque de DDoS do tipo reflexão/amplificação de DNS (Sistema de Nomes de Domínio)?

Os ataques de reflexão de DNS (Sistema de Nomes de Domínio) são um tipo comum de vetor em que os cibercriminosos falsificam o endereço IP do alvo para enviar grandes quantidades de solicitações aos servidores DNS abertos. Em resposta, esses servidores de DNS respondem às solicitações mal-intencionadas enviadas pelo endereço IP falsificado, o que cria um ataque ao alvo desejado por meio de uma inundação de respostas de DNS. Muito rapidamente, o grande volume de tráfego criado a partir das respostas do DNS sobrecarrega os serviços da organização vitimada, o que os torna indisponíveis e impede que o tráfego legítimo chegue ao destino pretendido.

O que são ataques de DDoS do tipo inundação de ICMP?

O ICMP (Internet Control Message Protocol) é usado principalmente para mensagens de erro e, normalmente, não troca dados entre sistemas. Os pacotes de ICMP podem acompanhar os pacotes de TCP (Protocolo de Controle de Transmissão), que permitem que programas de aplicações e dispositivos de computação troquem mensagens em uma rede ao se conectarem a um servidor. Uma inundação de ICMP é um método de ataque de DDoS à infraestrutura da camada 3 que usa mensagens de ICMP para sobrecarregar a largura de banda da rede visada.

 


Diagrama mostrando como um ataque de DDoS de protocolo acontece O que é um ataque de DDoS de protocolo

O que é um ataque de DDoS de protocolo?

Os ataques de protocolo tentam consumir e esgotar a capacidade de computação de vários recursos de infraestrutura de rede, como servidores ou firewalls, por meio de solicitações de conexão mal-intencionadas que exploram as comunicações dos protocolos. Ataques de inundação de sincronização (SYN) e Smurf são dois tipos comuns de DDoS baseado em protocolo. É possível medir os ataques de protocolo em pps (pacotes por segundo) e bps (bits por segundo).

O que é um ataque de DDoS do tipo inundação de SYN?

Uma das principais maneiras pelas quais as pessoas se conectam a aplicações da Internet é por meio do TCP (Protocolo de Controle de Transmissão). Essa conexão requer um handshake tridirecional de um serviço do TCP, como um servidor da Web, e envolve o envio de um pacote de SYN (sincronização) de onde o usuário se conecta ao servidor que, então, devolve um pacote SYN-ACK (confirmação de sincronização). Este, por fim, é respondido com uma comunicação final de ACK (confirmação) para concluir o handshake do TCP.

Durante um ataque de inundação de SYN, um cliente mal-intencionado envia um grande volume de pacotes de SYN (primeira parte do handshake usual), mas nunca envia a confirmação para concluir o handshake. Isso deixa o servidor aguardando uma resposta a essas conexões semiabertas de TCP, que acabam ficando sem capacidade para aceitar novas conexões dos serviços que monitoram estados de conexão. 

Um ataque de inundação de SYN é como um trote terrível feito por toda a turma de graduação de um grande colégio, em que todos os alunos ligam para a mesma pizzaria e pedem uma pizza no mesmo período. Quando o entregador vai organizar os pedidos, percebe que há pizzas demais, que elas não cabem no carro e que os pedidos não têm endereço. Assim, todo o processo de entrega é interrompido.

O que é um ataque de DDoS do tipo Smurf?

O nome desse ataque de DDoS se baseia no conceito de que invasores minúsculos e numerosos podem sobrecarregar um oponente muito maior por volume absoluto, assim como a colônia fictícia de pequenos humanoides azuis chamados de Smurfs.

Em um ataque de negação de serviço distribuído do tipo Smurf, um grande número de pacotes de ICMP (Protocolo de Mensagens de Controle da Internet) com o IP de origem falsificado de um alvo pretendido é transmitido para uma rede de computadores usando um endereço de transmissão IP. Por padrão, a maioria dos dispositivos em uma rede responderá enviando uma resposta ao endereço IP de origem. Dependendo do número de máquinas na rede, o computador da vítima pode ser extremamente desacelerado ao ser inundado de tráfego.

 


Diagrama mostrando como um ataque de DDoS de camada de aplicação acontece O que é um ataque de DDoS a aplicações

O que é um ataque de DDoS de camada de aplicação?

Exemplo: Ataque de inundação de HTTP

Realizados por meio da inundação de aplicações com solicitações mal-intencionadas, os ataques de camada de aplicação são medidos em RPS (solicitações por segundo). Também chamados de ataques de DDoS de camada 7, esses ataques visam e interrompem aplicações da Web específicas, não redes inteiras. Embora sejam difíceis de evitar e mitigar, eles estão entre os ataques de DDoS mais fáceis de iniciar.

Em comparação, é fácil assustar uma manada de cavalos e fazê-los correr em disparada, mas é quase impossível controlá-los novamente. Os ataques de camada de aplicação são assim: fáceis de implantar, difíceis de desacelerar ou parar e direcionados especificamente a um alvo.

Como se defender contra ataques de DDoS

Com uma sólida estratégia de DDoS e um runbook em vigor, as organizações podem se proteger e limitar os danos causados por ataques de DDoS. A proteção anti-DDoS de alta capacidade, alto desempenho e sempre ativa de soluções baseadas em nuvem pode impedir que tráfego malicioso chegue a um website ou interfira nas comunicações entre APIs da Web. Um serviço de depuração em nuvem pode mitigar rapidamente os ataques direcionados a ativos não relacionadas à Web, como a infraestrutura de rede, em escala.

Proteção contra DDoS

Em um ambiente de ataques em constante evolução, a proteção contra DDoS oferecida por um provedor de mitigação que adota uma abordagem de defesa em profundidade pode manter as organizações e os usuários finais seguros. Um serviço de mitigação de DDoS detectará e bloqueará ataques de DDoS o mais rapidamente possível, idealmente em zero segundo ou alguns segundos a partir do momento em que o tráfego do ataque chegar aos centros de depuração do provedor de mitigação. Como os vetores de ataque continuam mudando e os tamanhos dos ataques continuam aumentando, para obter a melhor proteção contra DDoS, um provedor deve investir continuamente na capacidade de defesa. Para acompanhar os ataques grandes e complexos, é necessário ter as tecnologias certas para detectar o tráfego mal-intencionado e iniciar sólidas contramedidas defensivas para mitigar ataques rapidamente.

Os provedores de mitigação de DDoS filtram o tráfego mal-intencionado para impedir que ele atinja o ativo visado. O tráfego do ataque é bloqueado por um serviço de depuração de DDoS, um serviço de DNS em nuvem ou um serviço de proteção da Web baseado em CDN. A mitigação em nuvem remove o tráfego do ataque antes que ele atinja o alvo.

O que é depuração em nuvem de DDoS?

A depuração de DDoS pode manter seu serviço ou negócio online em funcionamento, mesmo durante um ataque. Ao contrário da mitigação baseada em CDN, um serviço de depuração de DDoS pode proteger todas as portas, protocolos e aplicações do data center, incluindo serviços baseados na Web e em IP. 

As organizações direcionam o tráfego de rede de uma de duas maneiras: por meio de uma alteração do anúncio de rota do BGP (Border Gateway Protocol) ou de um redirecionamento do DNS (um registro ou CNAME) para a infraestrutura de depuração do provedor de mitigação. O tráfego é monitorado e inspecionado em busca de atividades mal-intencionadas, e a mitigação será aplicada se ataques de DDoS forem identificados. Normalmente, esse serviço pode estar disponível em configurações sob demanda e sempre ativas, dependendo da postura de segurança preferida de uma organização (embora um número cada vez maior de organizações esteja migrando para um modelo de implantação sempre ativo pela resposta defensiva mais rápida).

O que é proteção contra DDoS baseada em CDN (Rede de Entrega de Conteúdo)?

Uma CDN avançada e devidamente configurada pode oferecer proteção contra ataques de DDoS. Quando um provedor de serviços de proteção de websites usa sua CDN para acelerar o tráfego especificamente através de protocolos HTTP e HTTPS, todos os ataques de DDoS direcionados ao URL podem ser interrompidos na edge da rede. 

Isso significa que os ataques de DDoS de camadas 3 e 4 são mitigados imediatamente, pois esse tipo de tráfego não se destina às portas da Web 80 e 443. Como um proxy em nuvem, a rede fica na frente da infraestrutura de TI de um cliente e entrega o tráfego dos usuários finais aos websites e às aplicações. Como essas soluções operam em linha, os ativos voltados para a Web são sempre protegidos, sem interação humana, contra os ataques de DDoS na camada de rede. 

Para a defesa específica da camada de aplicação, as organizações devem implantar um Web Application Firewall para combater ataques avançados. Isso inclui certos tipos de DDoS, como solicitações de http, inundações de HTTP GET e HTTP POST, que visam interromper os processos de aplicações da camada 7 do modelo OSI.

Quais são os benefícios de um serviço de mitigação de DDoS?

As organizações podem reduzir sua superfície de ataque e, ao mesmo tempo, o risco de tempo de inatividade e interrupções que causem impacto nos negócios implantando controles de cibersegurança específicos de DDoS. Esse tipo de defesa pode impedir um ataque e permitir que visitantes legítimos acessem sua organização on-line como fariam normalmente. A proteção contra DDoS impede que o tráfego mal-intencionado atinja seu alvo, limitando o impacto do ataque e, ao mesmo tempo, permitindo a passagem do tráfego normal.

Como parar um ataque de DDoS?

Durante a mitigação, seu provedor de proteção contra DDoS implantará uma sequência de contramedidas destinadas a interromper e diminuir o impacto de um ataque de negação de serviço distribuído. À medida que os ataques modernos se tornam cada vez mais avançados, a proteção de mitigação de DDoS em nuvem ajuda a oferecer defesa em profundidade e em escala, mantendo a infraestrutura de back-end e os serviços voltados para a Internet disponíveis e com desempenho ideal.

Por meio dos serviços de proteção contra ataques de DDoS, as organizações podem:

  • Reduzir a superfície de ataque e os riscos comerciais associados aos ataques de DDoS
  • Evitar tempo de inatividade com impacto nos negócios
  • Evitar que páginas da Web fiquem offline
  • Aumentar a velocidade de resposta a um evento de DDoS e otimizar os recursos de resposta a incidentes
  • Diminuir o tempo para entender e investigar uma interrupção do serviço
  • Evitar a perda de produtividade dos funcionários
  • Implantar contramedidas mais rapidamente para se defender contra um ataque de DDoS
  • Evitar danos à reputação da marca e ao resultado financeiro
  • Manter o tempo de atividade e o desempenho das aplicações em todos os recursos digitais
  • Minimizar os custos associados à segurança na Web
  • Defender-se contra extorsão, ransomware e outras novas ameaças em evolução

Saiba como a Akamai pode ajudar a proteger seus serviços voltados para a Web e Internet contra ataques de DDoS

A Akamai oferece proteção em profundidade contra DDoS por meio de uma rede transparente de defesas dedicadas de depuração em nuvem, DNS (Sistema de Nomes de Domínio) distribuído e edge. Esses serviços de nuvem de uso específico foram criados para fortalecer as posturas de segurança contra DDoS e, ao mesmo tempo, reduzir superfícies de ataque, aprimorar a qualidade da mitigação e reduzir falsos positivos, ao mesmo tempo em que aumentam a resiliência contra os maiores e mais complexos ataques.

Além disso, as soluções podem ser ajustadas aos requisitos específicos de suas aplicações da Web ou seus serviços baseados na Internet.

Proteção da edge

A Akamai projetou a plataforma de edge e cloud mais distribuída globalmente como um proxy reverso que somente aceita tráfego pelas portas 80 e 443. Todos os ataques de DDoS à camada de rede são descartados instantaneamente na edge com um SLA (Acordo de Nível de Serviço) de zero segundo. Isso significa que os invasores que iniciam ataques de DDoS na camada de rede não têm qualquer chance.

No caso de ataques de DDoS de camada de aplicação, incluindo aqueles iniciados por meio de APIs, o Kona Site Defender os detecta e mitiga enquanto concede acesso a usuários legítimos simultaneamente.

Proteção de DNS

O Edge DNS, serviço de DNS autoritativo da Akamai, também filtra o tráfego na edge. Ao contrário de outras soluções de DNS, a Akamai projetou o Edge DNS especificamente para oferecer disponibilidade e resiliência contra ataques de DDoS. O Edge DNS também oferece desempenho superior, com redundâncias arquitetônicas em vários níveis, incluindo servidores de nomes, pontos de presença, redes e, até mesmo, nuvens IP Anycast segmentadas.

Defesa de depuração em nuvem

O Prolexic protege data centers e infraestruturas híbridas em sua totalidade contra ataques de DDoS, em todas as portas e protocolos, com 36 centros globais de depuração e mais de 20 Tbps de proteção dedicada contra DDoS. Essa capacidade foi criada para manter disponíveis os ativos voltados para a Internet: a base de qualquer programa de segurança da informação.

Como um serviço totalmente gerenciado, o Prolexic pode desenvolver modelos de segurança positivos e negativos. O serviço combina defesas automatizadas com a mitigação especializada da equipe global da Akamai, composta por mais de 225 agentes do SOCC que trabalham na linha de frente. O Prolexic também oferece um SLA (Acordo de Nível de Serviço) de mitigação de zero segundo, líder do setor, por meio de controles defensivos e proativos para manter a infraestrutura do data center e os serviços baseados na Internet protegidos e altamente disponíveis.

Por que os clientes escolhem a Akamai

A Akamai potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, proporcionar e proteger suas experiências digitais, ajudando bilhões de pessoas a viver, trabalhar e se divertir todos os dias. A Akamai Connected Cloud, uma plataforma de nuvem e edge massivamente distribuída, aproxima os apps e as experiências dos usuários e afasta as ameaças.

Produtos relacionados


Prolexic

Interrompa ataques de DDoS com a defesa mais rápida e eficaz, não importa a escala.


Edge DNS

Conte com um DNS (Sistema de Nomes de Domínio) altamente seguro para ter disponibilidade ininterrupta das APIs e aplicações Web.


App & API Protector

Segurança completa e sem comprometimento para websites, aplicações e APIs.


Recursos adicionais


Proteção contra DDoS em um mundo de nuvem híbrida

Proteção contra DDoS em um mundo de nuvem híbrida

As estratégias de mitigação de DDoS não são todas iguais. Veja quantos provedores de serviços de nuvem são defasados e quais elementos procurar.


O que uma análise sobre tráfego de DNS mal-intencionado pode revelar sobre os riscos que as organizações correm?

Rota de ataque: análise de C2 revela agentes de ataque empresariais

O DNS é uma das infraestruturas de Internet mais antigas. No entanto, uma quantidade incrível de tráfego de ataque passa por ela. Detalhes sobre as ameaças mais predominantes e muito mais podem ser encontrados neste relatório.


Páginas relacionadas

Saiba mais sobre os tópicos e tecnologias relacionados nas páginas listadas abaixo.

Publicações do blog relacionadas

Prolexic

Falsificação de registros de DNS através de violações de atualizações dinâmicas de DNS via DHCP

Os pesquisadores da Akamai descobriram um novo conjunto de ataques contra o Active Directory (AD) usando servidores DHCP da Microsoft que podem levar à apropriação total do AD. Continue a leitura para saber mais.
Leia mais
Prolexic

O Akamai Prolexic agora vem com um Network Cloud Firewall

A tecnologia de proteção contra DDoS líder do setor agora inclui um firewall totalmente configurável baseado em nuvem: Akamai Prolexic Network Cloud Firewall.
Leia mais
Prolexic

Guerra traz mudanças imprevisíveis em alvos de DDoS

Os ataques cibernéticos de DDoS direcionados a clientes europeus na plataforma Prolexic da Akamai estão aumentando em todo o mundo. Em resposta, a Akamai revela sua nova solução contra DDoS.
Leia mais

Explore todas as soluções de segurança da Akamai