Trace Id is missing

Defesa contra DDoS na época festiva: O seu guia para se manter seguro

Um portátil com pontos de exclamação vermelhos.
Embora os ataques de Distribution Denial of Service (DDoS) ocorram durante todo o ano, a época festiva é quando ocorrem alguns dos ataques mais mediáticos. 

Os ataques DDoS são levados a cabo por dispositivos individuais (bots) ou redes de dispositivos (botnet) que foram infetados com malware e utilizados para inundar sites ou serviços com elevados volumes de tráfego. Os ataques DDoS podem durar algumas horas, ou mesmo dias.

  • O quê: Um ataque DDoS inunda um site ou servidor com tráfego errante para interromper o serviço ou deixá-lo offline.
  • Porquê: Os criminosos utilizam ataques DDoS para extorquir os proprietários de sites por razões financeiras, de vantagem competitiva ou políticas.
  • Como: Graças ao modelo de negócio do cibercrime como serviço, um ataque DDoS pode ser encomendado a um serviço de subscrição de DDoS por apenas 5 USD.1
  • Um: As organizações têm normalmente recursos reduzidos dedicados à monitorização das suas redes e aplicações - proporcionando oportunidades mais fáceis para os agentes de ameaças executarem um ataque.
  • Segundo:  O volume de tráfego é o mais elevado de sempre (este ano, prevê-se que as vendas atinjam 1,33 biliões de dólares), especialmente para os sites de comércio eletrónico e os fornecedores de jogos, o que torna mais difícil para o pessoal de TI distinguir entre tráfego legítimo e ilegítimo.
  • Três:  Para os atacantes que procuram ganhos financeiros, a oportunidade de obter pagamentos mais lucrativos pode ser maior durante as férias, uma vez que as receitas são mais elevadas e o tempo de funcionamento do serviço é crítico.

No ano passado, destacámos o facto de a época festiva ter registado um aumento deste tipo de ataques , sublinhando a necessidade de defesas robustas.

Gráfico a mostrar o aumento dos ciberataques durante a época festiva para 2022 e 2023

Qualquer inatividade de um site ou de um servidor durante a época alta das férias pode resultar na perda de vendas e de clientes, em custos de recuperação elevados ou em danos para a sua reputação. O impacto é ainda mais significativo para as organizações mais pequenas, uma vez que lhes pode ser mais difícil recuperar após um ataque.

Em geral, um ataque DDoS enquadra-se em três categorias principais, com uma variedade de ciberataques diferentes dentro de cada categoria. Todos os dias surgem novos vetores de ataque DDoS à medida que os cibercriminosos utilizam técnicas mais avançadas, como os ataques baseados em IA. Os atacantes podem utilizar vários tipos de ataque, incluindo os de diferentes categorias, contra uma rede.

Ataques volumétricos: Objetivos de largura de banda. São concebidos para sobrecarregar a camada de rede com tráfego.

 

Por exemplo: Um ataque de amplificação de DNS (servidor de nomes de domínio), que utiliza servidores DNS abertos para inundar um alvo com tráfego de resposta DNS

Ataques de protocolo: Direcionado aos recursos. Exploram pontos fracos na pilha de protocolos dos níveis 3 e 4.

 

Por exemplo: Um ataque SYN (inundação de pacotes de sincronização), que consome todos os recursos disponíveis do servidor (tornando-o indisponível).

Ataques à camada de recursos:  Tem como alvo os pacotes de aplicações Web. Perturbam a transmissão de dados entre anfitriões

 

Por exemplo: Um  ataque HTTP/2 Rapid Reset, que envia um determinado número de pedidos HTTP utilizando HEADERS seguidos de RST_STREAM e repetindo este padrão para gerar um elevado volume de tráfego nos servidores HTTP/2 visados.

Embora não seja possível evitar completamente ser alvo de um ataque DDoS, o planeamento e a preparação proativos podem ajudá-lo a estabelecer uma defesa mais eficaz.

Dito isto, é importante lembrar que os níveis mais elevados de tráfego durante as férias podem tornar as anomalias mais difíceis de detetar.

  • Avalie os seus riscos e vulnerabilidades: Comece por identificar as aplicações da sua organização que estão expostas à Internet pública. Além disso, não se esqueça de anotar o comportamento normal da sua aplicação para poder responder rapidamente se esta começar a comportar-se de forma diferente do esperado.
  • Certifique-se de que está protegido: Com os ataques DDoS em alta durante as festas de fim de ano, precisa de um serviço de proteção DDoS com capacidades de mitigação avançadas que possam lidar com ataques a qualquer escala. Procure características de serviço como a monitorização do tráfego; proteção adaptada às especificidades da sua aplicação; telemetria, monitorização e alerta de proteção DDoS; e acesso a uma equipa de resposta rápida.
  • Criar uma estratégia de resposta a DDoS: Ter uma estratégia de resposta é fundamental para o ajudar a identificar, atenuar e recuperar rapidamente de ataques DDoS. Uma parte essencial da estratégia envolve a criação de uma equipa de resposta a DDoS com  funções e responsabilidades claramente definidas. Esta equipa de resposta a DDoS deve compreender como identificar, atenuar e monitorizar um ataque e ser capaz de se coordenar com as partes interessadas e os clientes internos.
  • Pedir ajuda durante um ataque: Se pensa que está a sofrer um ataque, contacte os profissionais técnicos adequados, como uma equipa de resposta a DDoS estabelecida, para obter ajuda na investigação do ataque durante um ataque, bem como na análise pós-ataque, uma vez concluído.
  • Aprender e adaptar-se após um ataque: Embora seja provável que queira seguir em frente o mais rapidamente possível se tiver sofrido um ataque, é importante continuar a monitorizar os seus recursos e efetuar uma retrospetiva após um ataque. Certifique-se de que a sua análise pós-ataque tem em conta o seguinte:
  • Houve alguma perturbação no serviço ou na experiência do utilizador devido à falta de uma arquitetura escalável?
  • Que aplicações ou serviços foram mais afetados?
  • Qual foi a eficácia da estratégia de resposta ao DDoS e como pode ser melhorada?

Artigos relacionados

As ameaças digitais provenientes da Ásia Oriental aumentam em termos de amplitude e eficácia

Mergulhe e explore as tendências emergentes no cenário de ameaças em evolução da Ásia Oriental, onde a China conduz operações cibernéticas e de influência (IO) generalizadas, enquanto os agentes da ameaça cibernética norte-coreana demonstram uma sofisticação crescente

O Irão está a recorrer a operações de influência cibernética para obter um maior efeito

A Microsoft Threat Intelligence descobriu um aumento das operações de influência cibernética a partir do Irão. Obter informações sobre ameaças com detalhes de novas técnicas e onde existe o potencial para futuras ameaças.

As operações cibernéticas e de influência da guerra no campo de batalha digital da Ucrânia

As Informações sobre Ameaças da Microsoft analisam um ano de operações cibernéticas e de influência na Ucrânia, revela novas tendências em termos de ciberameaças e o que esperar à medida que a guerra entra no seu segundo ano

Siga a Microsoft