{"id":3042,"date":"2022-04-29T14:55:31","date_gmt":"2022-04-29T17:55:31","guid":{"rendered":"https:\/\/sempresafe.com\/?p=3042"},"modified":"2022-04-29T14:59:43","modified_gmt":"2022-04-29T17:59:43","slug":"voce-sabe-o-que-sao-ataques-ddos-e-como-proteger-seu-ambiente","status":"publish","type":"post","link":"https:\/\/sempresafe.com\/en\/voce-sabe-o-que-sao-ataques-ddos-e-como-proteger-seu-ambiente\/","title":{"rendered":"Voc\u00ea sabe o que s\u00e3o ataques DDoS e como proteger seu ambiente?"},"content":{"rendered":"<p><em><strong>O que \u00e9 Ataque DDoS?<\/strong><\/em><\/p>\n<p>O Ataque de\u00a0<i><em>DDoS &#8211; Distributed Denial of Service<\/em><\/i>\u00a0\u00e9 um ataque que vem de diversos atacantes para esgotar os recursos dispon\u00edveis para uma rede, aplica\u00e7\u00e3o ou servi\u00e7o para que os usu\u00e1rios v\u00e1lidos n\u00e3o consigam ter mais acesso, ou seja, esgotar o alvo do ataque deixando-o fora de servi\u00e7o.<\/p>\n<p><i><em><strong>Tipos de ataques DDoS:<\/strong><\/em><\/i><\/p>\n<p><b><strong>Ataques Baseados em Volume<\/strong><\/b><\/p>\n<p>Inclui\u00a0<i><em>UDP floods<\/em><\/i>,\u00a0<i><em>ICMP floods<\/em><\/i>\u00a0e outros<i><em>\u00a0spoofed-packet floods<\/em><\/i>. O objetivo do ataque \u00e9 saturar a largura de banda do site atacado e a magnitude \u00e9 medida em bits por segundo (Bps).<\/p>\n<p><b><strong>Ataques de protocolo<\/strong><\/b><\/p>\n<p>Inclui\u00a0<i><em>SYN floods<\/em><\/i>, ataques de pacotes fragmentados,\u00a0<i><em>Ping of Death<\/em><\/i>,\u00a0<i><em>Smurf DDoS<\/em><\/i>\u00a0e muito mais. Esse tipo de ataque consome recursos reais do servidor ou de equipamentos de comunica\u00e7\u00e3o intermedi\u00e1rios, como firewalls e balanceadores de carga, e \u00e9 medido em pacotes por segundo (Pps).<\/p>\n<p><b><strong>Ataques da camada de aplica\u00e7\u00e3o<\/strong><\/b><\/p>\n<p>Inclui ataques baixos e lentos,\u00a0<i><em>GET \/ POST floods<\/em><\/i>, ataques direcionados \u00e0s vulnerabilidades do Apache, Windows ou OpenBSD e muito mais. Composto por solicita\u00e7\u00f5es aparentemente inocentes e leg\u00edtimas, o objetivo desses ataques \u00e9 travar o servidor da Web e a magnitude \u00e9 medida em solicita\u00e7\u00f5es por segundo (Rps).<\/p>\n<p><i><em><strong>Como se proteger de um ataque de DDoS?<\/strong><\/em><\/i><\/p>\n<p>Como \u00e9 um ataque para esgotar os recursos, precisamos pensar por onde esse tr\u00e1fego dever\u00e1 passar, como por exemplo, link de internet, roteadores, firewall, IPS, balanceadores, etc, e quais os recursos que poder\u00e3o ser afetados primeiro.<\/p>\n<p>Segue a lista de verifica\u00e7\u00f5es no seu ambiente:<\/p>\n<p><b><strong>Largura de banda<\/strong><\/b><\/p>\n<p>Sua internet \u00e9 suficiente para aguentar por um tempo um ataque DDoS? Caso sua internet n\u00e3o seja suficiente, o primeiro a ser degradado ser\u00e1 o link de internet.<\/p>\n<p><b><strong>Identifica\u00e7\u00e3o de um ataque<\/strong><\/b><\/p>\n<p>Identifique a anomalia no seu ambiente, com isso, conhecendo seu tr\u00e1fego normal \u00e9 poss\u00edvel se proteger melhor e verificar que est\u00e1 sofrendo um ataque.<\/p>\n<p><b><strong>IPS &#8211; Intrusion Prevention System<\/strong><\/b><\/p>\n<p>As explora\u00e7\u00f5es de vulnerabilidade geralmente ocorrem sob a forma de entradas maliciosas para um aplicativo ou servi\u00e7o de destino que os atacantes usam para interromper e obter o controle de uma aplica\u00e7\u00e3o ou m\u00e1quina.<\/p>\n<p>Ap\u00f3s uma explora\u00e7\u00e3o bem-sucedida, o invasor pode desativar o aplicativo de destino (resultando em um estado de nega\u00e7\u00e3o de servi\u00e7o ou DoS) ou pode potencialmente acessar todos os direitos e permiss\u00f5es dispon\u00edveis para o aplicativo comprometido.<\/p>\n<p>Os firewalls e o IPS se concentram em examinar e impedir a intrus\u00e3o de uma entidade por vez, mas n\u00e3o foram projetados para detectar o comportamento combinado de pacotes leg\u00edtimos enviados milh\u00f5es de vezes.<\/p>\n<p><b><strong>Capacidade de recursos<\/strong><\/b><\/p>\n<p>Como est\u00e1 a capacidade dos seus dispositivos de rede? Os dispositivos de rede (interfaces de rede, Firewall, IPS e servidores) precisam ser suficientes para que elas n\u00e3o sejam esgotadas antes de um sistema anti-DDoS seja ativado.<\/p>\n<p><b><strong>Rate limit<\/strong><\/b><\/p>\n<p>Uma pol\u00edtica baseada em regras limita o tr\u00e1fego proveniente de fontes espec\u00edficas e usando servi\u00e7os espec\u00edficos. Voc\u00ea pode criar essa regra para limitar a quantidade de acesso para que um determinado destino s\u00f3 fa\u00e7a x requisi\u00e7\u00f5es no seu ambiente.<\/p>\n<p><b><strong>DNS Server<\/strong><\/b><\/p>\n<p>DNS \u00e9 o servi\u00e7o de resolu\u00e7\u00e3o de nomes, este servi\u00e7o \u00e9 essencial na sua rede, sem ele tudo que fosse acessar deveria ser por IP ao inv\u00e9s de um nome. Ele \u00e9 respons\u00e1vel por resolver nomes para acesso \u00e0 internet, acesso ao dom\u00ednio, aplica\u00e7\u00f5es internas, etc. \u00c9 importante que seus servidores DNS tenham redund\u00e2ncia e coloc\u00e1-los em diferentes datacenters atr\u00e1s de balanceadores de carga. Uma solu\u00e7\u00e3o melhor, pode at\u00e9 ser mudar para um provedor de DNS baseado em nuvem que possa oferecer alta largura de banda e v\u00e1rios pontos de presen\u00e7a em data centers em todo o mundo.<\/p>\n<p><b><strong>Prote\u00e7\u00e3o de DDoS<\/strong><\/b><\/p>\n<p>Prote\u00e7\u00e3o de DDoS pode ser feita por\u00a0<i><em>appliances on-premisse<\/em><\/i>,\u00a0<i><em>cloud-based<\/em><\/i>\u00a0ou hibrida, eles basicamente servem para detectar e mitigar o ataque e entregar o tr\u00e1fego limpo para sua rede \/ aplica\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Artigo t\u00e9cnico escrito pelo nosso diretor de Cybersecurity, <a href=\"https:\/\/www.linkedin.com\/in\/anderson-madruli-40249aa\/\" target=\"_blank\" rel=\"noopener\">Anderson Madruli.<\/a><\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 Ataque DDoS? O Ataque de\u00a0DDoS &#8211; Distributed Denial of Service\u00a0\u00e9 um ataque que vem de diversos atacantes para esgotar os recursos dispon\u00edveis para uma rede, aplica\u00e7\u00e3o ou servi\u00e7o para que os usu\u00e1rios v\u00e1lidos n\u00e3o consigam ter mais acesso, ou seja, esgotar o alvo do ataque deixando-o fora de servi\u00e7o. Tipos de ataques [&hellip;]<\/p>\n","protected":false},"author":19,"featured_media":3047,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[29],"class_list":["post-3042","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-ddos"],"acf":[],"_links":{"self":[{"href":"https:\/\/sempresafe.com\/en\/wp-json\/wp\/v2\/posts\/3042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sempresafe.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sempresafe.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sempresafe.com\/en\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/sempresafe.com\/en\/wp-json\/wp\/v2\/comments?post=3042"}],"version-history":[{"count":4,"href":"https:\/\/sempresafe.com\/en\/wp-json\/wp\/v2\/posts\/3042\/revisions"}],"predecessor-version":[{"id":3048,"href":"https:\/\/sempresafe.com\/en\/wp-json\/wp\/v2\/posts\/3042\/revisions\/3048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sempresafe.com\/en\/wp-json\/wp\/v2\/media\/3047"}],"wp:attachment":[{"href":"https:\/\/sempresafe.com\/en\/wp-json\/wp\/v2\/media?parent=3042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sempresafe.com\/en\/wp-json\/wp\/v2\/categories?post=3042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sempresafe.com\/en\/wp-json\/wp\/v2\/tags?post=3042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}