Em 2015, o debate sobre segurança da informação vai girar em torno do avanço do uso da Internet de Todas as Coisas (IoE), do papel do Big Data, das demandas por defesas móveis e atenção à privacidade.
Um grande desafio para a segurança será a negação de serviço distribuído (DDoS). Uma pesquisa da Symantec aponta que uma das tendências de 2014 foi o aumento de servidores Unix comprometidos e uso de sua banda para ofensivas DDoS, com as mais diversas motivações, como hackativismo, lucro e concorrência. A Symantec acredita na continuação e no aumento dessa tendência, com crescentes e intensos ataques.
A empresa de segurança A10 Networks também aposta que as novas técnicas de ataques DDoS serão o pesadelo das corporações nos próximos anos e a evolução das defesas e dos ataques, cada vez mais sofisticados, diversificados e concomitantes, ampliou o repertório de técnicas e formas de planejá-los e executá-los.
As ofensivas multi-vetoriais, por exemplo, ampliam a probabilidade de sucesso, valendo-se de métodos diferentes e simultâneos, que podem durar dias imperceptíveis, além de reduzirem o tempo de resposta dos serviços causando muito prejuízo. A A10 Networks alerta ainda que, ao longo dos últimos anos, ataques distribuídos de negação de serviço (DDoS) têm crescido de forma avassaladora em frequência, tamanho e complexidade. No entanto, as estratégias corporativas de segurança para mitigar ameaças não têm sido suficientes para lidar com novas espécies de ataques DDoS.
Esse tipo de ataque tira proveito de grandes redes "botnet" distribuídas em máquinas “zumbis” infectadas, com o objetivo de disseminar ataques simultâneos, utilizando protocolos compatíveis que são muito difíceis de detectar e ainda mais difíceis de mitigar. Atualmente, a maior parte das ofensivas DDoS tem como meta tirar vantagem financeira.
Elas são sofisticadas e financiadas por criminosos cibernéticos organizados. Também há ofensivas na infraestrutura e na camada de aplicação, com uma variedade de técnicas utilizadas: volumétricos, multi-vetoriais, fragmentação, protocolo de recursos, ataques avançados à camada de aplicações, etc.
De acordo com os especialistas, a identificação proativa, o monitoramento comportamental, o bloqueio do tráfego ilícito, a liberação do tráfego legítimo e a potência elevada de processamento são fundamentais para a proteção. Assim como o uso de algoritmos eficientes, além de soluções que se antecipem às ameaças e tenham base de dados atualizadas diariamente.
Saiba quais são as principais técnicas de ataques DDoS e previna-se:
1 - Inundação SYN
Largamente utilizada, usam pacotes regulares e pacotes grandes (acima 250 bytes), simultaneamente. Os pacotes regulares esgotam os recursos do servidor e os grandes saturam a rede.
2 - Cortina de fumaça
Serve para desviar a atenção de outro ataque na camada OSI distinta, sendo executado em outro vetor da rede ou causar conflitos em regras de segurança automatizadas.
3 - Ataque Multi-Vetorial
Usado para explorar vulnerabilidades, num jogo de tentativa e erro, este ataque faz o reconhecimento prévio e dá subsídios para arquitetar futuros ataques. A visibilidade do problema é fundamental nesse cenário. Especialistas alertam que os ataques não querem somente tirar um portal do ar, mas derrubar o desempenho dos serviços, sobrecarregando os recursos existentes.
4 - Ampliação e reflexão de tráfego
Aproveitam a vulnerabilidade em servidores respondendo a protocolos como DNS (Domain Name System) e NTP (Network Time Protocol) para maximizar seus ataques em direção a um determinado serviço. Há registro de casos em que o ataque gerou requisições que chegaram a 400 Gigabits por segundo.
Amplificação e reflexão se tornaram o vetor mais usado para ataques DDoS em grande escala. Essa técnica utiliza vulnerabilidades em protocolos NTP não só para refletir ataques, mas para propagá-los por meio de exércitos de servidores válidos que respondem ou atendem a estes protocolos. Com isso, os hackers não precisam infectar milhares de máquinas para executar seus ataques. Além disso, ataques de reflexão usam tanto protocolos básicos da Internet como recursos de aplicativos web para inundar um alvo com dados indesejados.
5 - Ataques volumétricos
Usam máquinas zumbis, infectadas normalmente por phishing, que ainda levam usuários a clicarem em links maliciosos. Armadilhas criativas como golpes temáticos: eleições, Oscar, Black Friday, Natal, por exemplo. Phishings que usam apelos do tipo: ‘você está sendo traído, clique para ver as fotos’; Multa de trânsito, Receita Federal; e-mails falsos sobre confirmação de compras infectam micros e celulares para serem usados, sem o conhecimento do dono, em ataques virtuais coordenados por hackers.
6 - Ataques à camada 7 (HTTP, SSL, DNS etc.)
Um tipo de ofensiva em constante evolução, com a sofisticação de uma disputa entre hackers e defensores. De acordo com a consultoria Gartner, 25% dos ataques será baseado em aplicativos, em que diversos comandos são enviados para atingir a capacidade de processamento dos servidores, tornando essas aplicações indisponíveis. Segundo os especialistas, serviços financeiros e setores de e-commerce são o foco desses ataques.
Uma análise comportamental das aplicações web e alto poder de processamento e algoritmos eficientes capazes de separar os pacotes legítimos dos ilegítimos, só deixando passar os primeiros, são imprescindíveis. A instalação de appliances específicos para combater ataques DDoS também é vital. Todos os Data Centers, públicos ou privados, deveriam contar com esse tipo de solução, principalmente considerando o Processamento em Nuvem. Com o aumento da potência dos equipamentos está havendo uma convergência entre os Application Delivery Controllers e os equipamentos anti-DDoS.
7 - Ataques de fragmentação
Ataque à rede por saturação que ocasiona recusa dos serviços. Deliberadamente ele fragmenta os pacotes, que não podem ser remontados no destino, saturando o serviço. Quando remontado, impede o host de funcionar. Também pode enviar fragmentos incompletos ou muito pequenos para obter o mesmo efeito.
Para os especialistas, o principal diferencial será o comportamento do usuário. Com o sistema de senhas sob ataque constante de cibercriminosos, os fornecedores de segurança buscaram novas técnicas de autenticação, como verificação de íris e de impressão digital. Entretanto, as pesquisas da Symantec alertam que a verdadeira solução para proteger informações está no comportamento dos usuários, que devem adotar medidas para evitar o comprometimento de dados.
Edição: Diogenes Bandeira - Consultor de Segurança Eletrônica.
7 dicas de como se prevenir dos ataques DDoS.
Reviewed by Consultor de Segurança Eletrônica
on
02:52:00
Rating:
Nenhum comentário: