DDos: Hackers colocam sites de joelhos 

DDos: Hackers colocam sites de joelhos

Compartilhar postagem

Quando os hackers colocam os sites de joelhos: práticas recomendadas contra ataques DDoS. Os cibercriminosos usam ataques Distributed Denial of Service (DDoS) para atingir empresas e instituições derrubando servidores ou serviços da web.

Por exemplo, os invasores bombardeiam o endereço IP de um site com tanto tráfego que o site e qualquer servidor da web conectado a ele não conseguem responder às solicitações. Isso torna o site inacessível aos usuários.

Ataque hacker DDoS: simples, mas eficaz

Para os invasores, o DDoS é uma técnica simples, eficaz e poderosa alimentada por dispositivos inseguros, particularmente a crescente Internet das Coisas (IoT). Os hackers podem facilmente infectar esses dispositivos com malware e recrutá-los para uma botnet. Eles então usam o Servidor de Comando e Controle (C2) para instruir os dispositivos comprometidos a usar parte de seu poder de computação para bombardear um servidor de destino com solicitações e colocá-lo e o site associado de joelhos. Como essas solicitações são altamente distribuídas, é difícil distinguir entre tráfego legítimo e falsificado, e é por isso que os ataques DDoS geralmente são bem-sucedidos.

Um ataque DDoS pode resultar em milhões de dólares em tempo de inatividade e perda potencial de receita. Embora não haja como impedir completamente um ataque DDoS, existem algumas medidas que podem minimizar os danos de tais ataques.

Primeiros passos em um ataque DDoS ou DoS

Se uma organização acredita que foi afetada por um ataque DDoS ou DoS, ela deve primeiro entrar em contato com seu administrador de rede para determinar se a perda de serviço se deve a manutenção ou a um problema de rede interna. Os administradores de rede também podem monitorar o tráfego de rede para confirmar a presença de um ataque, identificar a origem e mitigar a situação aplicando regras de firewall e possivelmente redirecionando o tráfego por meio de um serviço de proteção DoS.

Além disso, a empresa pode entrar em contato com seu provedor de serviços de Internet para saber se há uma interrupção do seu lado ou se sua rede é alvo de um ataque e, portanto, a empresa é uma vítima indireta. O provedor de serviços de Internet também pode aconselhar a empresa sobre um curso de ação adequado.

Plano de recuperação de desastres contra DDoS

Tim Bandos, diretor de segurança da informação da Digital Guardian

Tim Bandos, diretor de segurança da informação da Digital Guardian

Além disso, se houver a possibilidade de uma organização ser alvo de ataques DDoS, pode valer a pena adicionar uma seção ao plano de recuperação de desastres para garantir que os membros da equipe em toda a organização estejam preparados no caso de um ataque pode se comunicar com eficiência. As empresas também podem considerar a assinatura de um serviço de proteção DoS que detecta tráfego anômalo. Esses serviços normalmente direcionam o tráfego para longe do site corporativo, onde ele é filtrado ou descartado. Dependendo do serviço, essas soluções também podem ajudar a mitigar ataques de amplificação de DNS, SYN/ACK e ataques de Camada 7.

Medidas para se defender contra ataques DDos em resumo

  • Proteger os nomes de domínio da organização usando bloqueios de registrador e verificando os detalhes de registro de domínio corretos (por exemplo, detalhes de contato)
  • Garantir que os detalhes de contato 24×7 sejam mantidos para os provedores de serviços e os provedores mantenham os detalhes de contato 24×7 para seus clientes
  • Implementação de monitoramento de uptime com alertas em tempo real para detectar ataques de negação de serviço e medir seu impacto
  • Separação de serviços online críticos (por exemplo, serviços de e-mail) de outros serviços online com maior probabilidade de serem direcionados (por exemplo, serviços de hospedagem na web)
  • Prepare uma versão estática do site que exija processamento e largura de banda mínimos para facilitar a continuidade do serviço em caso de ataques de negação de serviço
  • Usando hospedagem baseada em nuvem de um grande provedor de serviços de nuvem (de preferência vários grandes provedores de serviços de nuvem para manter a redundância) com alta largura de banda e redes de entrega de conteúdo que armazenam em cache sites não dinâmicos.

O objetivo de qualquer ataque DDoS é causar o máximo de dano possível à organização visada, seja como parte de uma tentativa de extorsão por cibercriminosos, como um ato de sabotagem por parte de empresas ou estados-nação concorrentes ou como uma ação de protesto politicamente motivada. No entanto, com as medidas de mitigação acima, as organizações podem mitigar significativamente o impacto de um ataque.

Mais em DigitalGuardian.com

 


Sobre o Guardião Digital

O Digital Guardian oferece segurança de dados inflexível. A plataforma de proteção de dados entregue na nuvem foi criada especificamente para evitar a perda de dados por ameaças internas e invasores externos nos sistemas operacionais Windows, Mac e Linux. A plataforma de proteção de dados do Digital Guardian pode ser implantada na rede corporativa, endpoints tradicionais e aplicativos em nuvem. Por mais de 15 anos, o Digital Guardian permitiu que empresas com uso intensivo de dados protegessem seus ativos mais valiosos em um SaaS ou com base em serviço totalmente gerenciado. A visibilidade de dados exclusiva e sem políticas do Digital Guardian e os controles flexíveis permitem que as organizações protejam seus dados sem desacelerar suas operações comerciais.


 

Artigos relacionados ao tema

Risco: Alto crescimento de API sem segurança de TI suficiente 

Um estudo mostra que nove em cada dez tomadores de decisão sabem que as APIs são um cavalo de Tróia para ataques cibernéticos - mas o ➡ Leia mais

Grande hack no Dropbox Sign

Sign, o serviço Dropbox para assinaturas eletrônicas juridicamente vinculativas em contratos e similares, deve relatar um ataque cibernético. Endereços de e-mail, nomes de usuário, ➡ Leia mais

Cibersegurança através da detecção de ameaças de anomalias

A plataforma Medigate da Claroty recebe uma importante expansão com o módulo Advanced Anomaly Threat Detection (ATD) para detecção de ameaças de anomalias. Obtido assim ➡ Leia mais

LockBit está de volta: ataque cibernético à KJF com 17 clínicas e escolas 

A KJF – sede do Departamento de Bem-Estar da Juventude Católica da Diocese de Augsburg e. V. sofreu um extenso ataque cibernético. Os hackers ao redor ➡ Leia mais

280.000 endereços de e-mail roubados do Centro Médico da Universidade de Mainz

Vários relatos da mídia documentam o recente roubo de dados no Centro Médico da Universidade de Mainz: 280.000 mil endereços de e-mail foram roubados e publicados na darknet. O ➡ Leia mais

Certificação de cibersegurança da UE

Com o “Esquema Europeu de Cibersegurança baseado em Critérios Comuns” (EUCC), existe agora uma primeira abordagem sistemática para certificar a segurança cibernética. ➡ Leia mais

Criptografe dados confidenciais do Microsoft 365

Para entidades do setor público e empresas de serviços públicos sistemicamente importantes que se enquadram nas diretrizes do KRITIS, as regras para segurança de dados são repetidas ➡ Leia mais

DORA em resposta a ataques cibernéticos no setor financeiro

O número de ataques cibernéticos ao setor financeiro está a aumentar em todo o mundo e, de acordo com os reguladores financeiros, os ataques cibernéticos também estão a ocorrer na Alemanha ➡ Leia mais