DDos: Hackers colocam sites de joelhos 

DDos: Hackers colocam sites de joelhos

Compartilhar postagem

Quando os hackers colocam os sites de joelhos: práticas recomendadas contra ataques DDoS. Os cibercriminosos usam ataques Distributed Denial of Service (DDoS) para atingir empresas e instituições derrubando servidores ou serviços da web.

Por exemplo, os invasores bombardeiam o endereço IP de um site com tanto tráfego que o site e qualquer servidor da web conectado a ele não conseguem responder às solicitações. Isso torna o site inacessível aos usuários.

Ataque hacker DDoS: simples, mas eficaz

Para os invasores, o DDoS é uma técnica simples, eficaz e poderosa alimentada por dispositivos inseguros, particularmente a crescente Internet das Coisas (IoT). Os hackers podem facilmente infectar esses dispositivos com malware e recrutá-los para uma botnet. Eles então usam o Servidor de Comando e Controle (C2) para instruir os dispositivos comprometidos a usar parte de seu poder de computação para bombardear um servidor de destino com solicitações e colocá-lo e o site associado de joelhos. Como essas solicitações são altamente distribuídas, é difícil distinguir entre tráfego legítimo e falsificado, e é por isso que os ataques DDoS geralmente são bem-sucedidos.

Um ataque DDoS pode resultar em milhões de dólares em tempo de inatividade e perda potencial de receita. Embora não haja como impedir completamente um ataque DDoS, existem algumas medidas que podem minimizar os danos de tais ataques.

Primeiros passos em um ataque DDoS ou DoS

Se uma organização acredita que foi afetada por um ataque DDoS ou DoS, ela deve primeiro entrar em contato com seu administrador de rede para determinar se a perda de serviço se deve a manutenção ou a um problema de rede interna. Os administradores de rede também podem monitorar o tráfego de rede para confirmar a presença de um ataque, identificar a origem e mitigar a situação aplicando regras de firewall e possivelmente redirecionando o tráfego por meio de um serviço de proteção DoS.

Além disso, a empresa pode entrar em contato com seu provedor de serviços de Internet para saber se há uma interrupção do seu lado ou se sua rede é alvo de um ataque e, portanto, a empresa é uma vítima indireta. O provedor de serviços de Internet também pode aconselhar a empresa sobre um curso de ação adequado.

Plano de recuperação de desastres contra DDoS

Tim Bandos, diretor de segurança da informação da Digital Guardian

Tim Bandos, diretor de segurança da informação da Digital Guardian

Além disso, se houver a possibilidade de uma organização ser alvo de ataques DDoS, pode valer a pena adicionar uma seção ao plano de recuperação de desastres para garantir que os membros da equipe em toda a organização estejam preparados no caso de um ataque pode se comunicar com eficiência. As empresas também podem considerar a assinatura de um serviço de proteção DoS que detecta tráfego anômalo. Esses serviços normalmente direcionam o tráfego para longe do site corporativo, onde ele é filtrado ou descartado. Dependendo do serviço, essas soluções também podem ajudar a mitigar ataques de amplificação de DNS, SYN/ACK e ataques de Camada 7.

Medidas para se defender contra ataques DDos em resumo

  • Proteger os nomes de domínio da organização usando bloqueios de registrador e verificando os detalhes de registro de domínio corretos (por exemplo, detalhes de contato)
  • Garantir que os detalhes de contato 24×7 sejam mantidos para os provedores de serviços e os provedores mantenham os detalhes de contato 24×7 para seus clientes
  • Implementação de monitoramento de uptime com alertas em tempo real para detectar ataques de negação de serviço e medir seu impacto
  • Separação de serviços online críticos (por exemplo, serviços de e-mail) de outros serviços online com maior probabilidade de serem direcionados (por exemplo, serviços de hospedagem na web)
  • Prepare uma versão estática do site que exija processamento e largura de banda mínimos para facilitar a continuidade do serviço em caso de ataques de negação de serviço
  • Usando hospedagem baseada em nuvem de um grande provedor de serviços de nuvem (de preferência vários grandes provedores de serviços de nuvem para manter a redundância) com alta largura de banda e redes de entrega de conteúdo que armazenam em cache sites não dinâmicos.

O objetivo de qualquer ataque DDoS é causar o máximo de dano possível à organização visada, seja como parte de uma tentativa de extorsão por cibercriminosos, como um ato de sabotagem por parte de empresas ou estados-nação concorrentes ou como uma ação de protesto politicamente motivada. No entanto, com as medidas de mitigação acima, as organizações podem mitigar significativamente o impacto de um ataque.

Mais em DigitalGuardian.com

 


Sobre o Guardião Digital

O Digital Guardian oferece segurança de dados inflexível. A plataforma de proteção de dados entregue na nuvem foi criada especificamente para evitar a perda de dados por ameaças internas e invasores externos nos sistemas operacionais Windows, Mac e Linux. A plataforma de proteção de dados do Digital Guardian pode ser implantada na rede corporativa, endpoints tradicionais e aplicativos em nuvem. Por mais de 15 anos, o Digital Guardian permitiu que empresas com uso intensivo de dados protegessem seus ativos mais valiosos em um SaaS ou com base em serviço totalmente gerenciado. A visibilidade de dados exclusiva e sem políticas do Digital Guardian e os controles flexíveis permitem que as organizações protejam seus dados sem desacelerar suas operações comerciais.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais