Quem cria sites, seja em WordPress ou em outras plataformas, conhece as diversas preocupações existentes. O trabalho dos administradores inclui garantir que o site seja agradável para os usuários, com recursos úteis, um bom posicionamento na busca orgânica e outros fatores. Precisamos conhecer a sigla DDoS nesse sentido.
Finalmente, a segurança e a estabilidade do site são outras questões importantes a considerar. Se o site não for seguro e estável, não alcançaremos os resultados desejados.
Este conteúdo explicará o DDoS, os ataques que seu site pode sofrer e como se proteger. Confira!
O que é DDoS?
Todas as pessoas agora sabem que para ter sucesso em qualquer nicho de mercado, é necessário ter uma presença online, idealmente com um site.
Além de mostrar a profissionalismo da empresa, a criação de um site pode aumentar o público-alvo, atrair novos clientes e aumentar as vendas, entre outras vantagens.
No entanto, não é somente criar sites. É necessário considerar estrutura, recursos, experiência do usuário e divulgação.
Mesmo que você e sua equipe mapeiem, planejem e executem tudo, hackers ainda podem realizar um ataque DDoS contra você.
A sigla DDoS significa Distributed Denial of Service ou Negação Distribuída de Serviço. Ela é uma variante do DoS (Denial of Service), pois a segunda sigla refere-se a uma unidade, enquanto a primeira refere-se a ataques coordenados.
O que é um ataque DDoS?
O ataque DDoS é uma ação maliciosa destinada a destruir um site.
Para facilitar sua compreensão, podemos dizer que, na maioria das vezes, cada usuário de site precisa de uma parte do servidor. O site pode experimentar lentidão ou até “cair” quando essa requisição for muito alta.
Um ataque DDoS consiste na utilização simultânea de múltiplos computadores ou servidores para sobrecarregar e tornar indisponível um sistema.
Como resultado desse ataque, o site fica inacessível para os usuários, o que pode resultar em perdas financeiras significativas para a empresa, diminuição das vendas e até descontentamento do público.
O ataque DDoS não altera ou danifica arquivos em um site, pois não afeta sua estrutura. A instalação de vírus é um exemplo de outro tipo de atividade de hackers.
Em relação aos ataques DDoS, seu único objetivo é sobrecarregar o sistema, tornando-o extremamente lento ou indisponível para os acessos.
Como esse ataque funciona?
Um ataque DDoS requer a colaboração de vários atacantes, ou seja, muitos computadores ou servidores trabalhando juntos.
Imagine uma grande avenida cheia de carros em apenas um sentido. Então, vários carros entram na avenida em um cruzamento, cortando o tráfego. Essa é a consequência de um ataque DDoS.
Os hackers geralmente executam esses ataques. É mais comum durante os feriados, quando as empresas esperam um aumento natural do fluxo de clientes e compradores.
Apesar de ser um ataque em massa, apenas um hacker pode organizá-lo. Basta ter a capacidade de controlar vários computadores, simular uma rede e se concentrar em um alvo.
O hacker cria malwares que fazem esses bots para controlar essa rede de computadores. Portanto, o hacker controla remotamente esses bots, enviando instruções coordenadas.
O site identifica cada bot como um usuário usando seu endereço IP único. Como resultado, o servidor pode superar sua capacidade, resultando em travamento e sobrecarga.
Quais são os tipos de ataque?
Agora que você sabe o que é o DDoS e como funciona o ataque, Devemos considerar que o DDoS existe em três tipos principais: ataques à camada de aplicação, ataques de protocolo e ataques volumétricos.
Antes de detalhar cada tipo de ataque, precisamos entender a estrutura da rede.
Estrutura de conexão de rede
Vamos usar o modelo Open Systems Interconnection (OSI) para entender como funciona a conexão em rede.
Esse modelo divide a rede de conexão em sete camadas. Podemos pensar na construção de uma casa em que cada etapa do edifício serve a um propósito diferente.
- Application Layer: camada de interação homem-máquina que permite que os aplicativos usem os serviços de rede
- Presentation Layer: garante que os dados estejam em um formato que possa ser utilizado, bem como o local onde a criptografia dos dados ocorre;
- Session Layer: mantém conexões e controla portas e sessões;
- Transport Layer: transmite dados pelos protocolos de transmissão TCP e UDP.
- Network Layer: decide qual caminho físico os dados seguirão;
- Datalink Layer: decide o formato dos dados na rede;
- Physical Layer: transmite fluxo de bits brutos sobre o meio físico.
Os hackers têm a capacidade de direcionar seus ataques a um vetor específico ou dividir o alvo entre vários vetores.
Ataques à camada de aplicação
Os ataques à camada de aplicação também são conhecidos por ataques à camada 7. O esgotamento dos recursos e a interrupção do acesso ao site ou blog são os objetivos principais.
Esses ataques atingem a camada que cria páginas web no servidor e as envia como resposta a solicitações HTTP.
A complexidade de distinguir o tráfego real da página de bots torna muito difícil construir uma defesa contra esse tipo de ataque.
Um dos exemplos desse tipo de ataque é similar a pressionar repetidamente o botão F5 para atualizar a página. Isso pode causar uma sobrecarga do sistema se muitos computadores solicitarem a atualização ao mesmo tempo.
Hackers podem realizar esse ataque em uma única página, facilitando a defesa, ou em páginas aleatórias, sem uma frequência programada de IPs, o que dificulta a defesa.
Ataques de protocolo
Nós podemos referir os ataques de protocolo como ataques de exaustão. Esse ataque tem como objetivo consumir toda a capacidade dos servidores de aplicativo web ou de recursos intermediários, como firewalls.
As camadas 3 e 4 da pilha de protocolos são alvo dos ataques de protocolo.
A sobrecarga SNY é um ataque de protocolo. Vamos usar um exemplo do dia-a-dia para ajudá-lo a entendê-lo. Imagine que você está em um restaurante e pede ao garçom um prato específico. Ele pega o seu pedido e caminha para a cozinha para solicitar o preparo quando outra mesa o chama e faz um novo pedido. Então ele não consegue entregar todos os pedidos para a preparação porque isso acontece repetidamente.
Ele está sobrecarregado e não poderá responder a todos os pedidos.
Apesar de ser um exemplo comum, ilustra perfeitamente o ataque de protocolo.
Hackers criam muitos pacotes SYN de solicitação de conexão inicial. A máquina responde às conexões, mas nunca chega à última etapa da negociação, o handshake, esgotando os recursos.
Ataques volumétricos
Os ataques volumétricos visam causar congestionamento utilizando toda a largura de banda da internet do alvo.
Mais uma vez, o restaurante é um exemplo que podemos usar para fazer uma comparação com esse tipo de ataque. Alguém liga para o restaurante e solicita um item de cada que está no menu; então, informa o atendente para retornar a ligação e detalhar todo o pedido.
Processa-se um grande volume de informações por meio de uma única solicitação, frequentemente e de forma coordenada, congestionando o sistema e causando interrupções no site.
Como proteger o seu site contra os ataques do tipo DDoS?
Você já conheceu as várias categorias de ataques DDoS. Certamente, ficou preocupado com as ações potenciais de hackers, o desafio de rastreá-los e como isso poderia afetar o negócio. No entanto, existem métodos para se proteger.
Ela certamente dependerá do tipo de ataque, mas a maior preocupação é identificar o tráfego real do site e o tráfego malicioso.
Portanto, você deve se preocupar com as pessoas que visitam seu site e até podem fazer compras em uma loja virtual. Hackers podem aumentar o tráfego durante eventos com pico esperado, como datas comerciais ou lançamentos de produtos, ao mesmo tempo em que o número de visitantes reais também cresce naturalmente.
O tráfego produzido por um ataque DDoS também pode variar. Ele pode estar concentrado em uma única camada de aplicação ou pode estar espalhado, atacando várias camadas simultaneamente, tornando o ataque mais complexo.
Um ataque DDoS multivetor pode incluir um ataque às camadas de aplicação e um ataque às camadas 3 e 4. A maneira de mitigá-los nesses casos também deve ser diferentes.
Devemos direcionar uma ação de defesa para cada camada. Abaixo estão algumas coisas que você pode fazer para diminuir ou eliminar os efeitos de um ataque.
Roteamento blackhole
Uma maneira de acabar com quase todos os ataques DDoS é o roteamento blackhole. Na prática, consiste em construir uma rota blackhole e concentrar todo o tráfego nela.
Se você criar uma rota de blackhole sem critérios de filtragem, pode direcionar todo o tráfego para essa rota durante um ataque.
No entanto, você estará direcionando tanto o tráfego malicioso quanto o verdadeiro, sendo eliminados da rede.
Para se proteger contra ataques DDoS, direciona-se o tráfego para uma rota blackhole.
Limitação de taxa
Outra maneira de proteger um servidor de um ataque DDoS é limitar as taxas ou solicitações que ele pode aceitar por um determinado período de tempo. No entanto, essa abordagem pode não ser totalmente eficaz.
Essa limitação diminui a velocidade com que os scrapers da web roubam conteúdo e também diminui o número de tentativas de login por força bruta.
No entanto, a ação não impedirá que o tráfego criado realize ações básicas, o que pode causar mais tempo de carregamento ou travamento.
Web Application Firewall
O WAF protege seu site de ataques DDoS. Ao se concentrar em ataques de camada 7, o firewall garante uma boa proteção.
Esse firewall funciona como um proxy reverso, conectando o provedor de origem à rede de internet.
Podemos evitar ataques à camada 7 filtrando as solicitações com uma série de regras para identificar ferramentas de DDoS.
Difusão de rede anycast
Finalmente, temos a transmissão de rede Anycast. Este método usa uma rede anycast para distribuir o tráfego do ataque por uma rede de servidores, até que a rede absorva todo o tráfego.
Na prática, podemos imaginar um rio de grande volume de água dividindo-se em vários canais, dividindo o volume líquido em pequenas porções.
Claramente, essa ação de defesa dependerá do tamanho do ataque, do tráfego total e da eficiência da rede.
Como demonstrado neste conteúdo, qualquer site web pode ser alvo de ataques maliciosos de hackers. Infelizmente, muitos utilizam essa prática em ocasiões especiais de mercado, quando esperam um grande número de clientes em seus sites, como na Black Friday, Natal e Dia das Mães.
É possível que isso cause problemas no uso do site ou até a impossibilidade total de acessar. Os resultados disso também variam, principalmente dependendo de como a empresa está organizada para lidar com as perdas.
Se pensarmos em uma empresa de médio porte que aguarda ansiosamente os períodos de alto tráfego para aumentar seu faturamento, um ataque desse tipo pode causar danos ao longo do ano.
O alto volume de vendas e o curto intervalo entre compras também podem afetar grandes empresas por meio desses ataques.
Mostramos algumas estratégias importantes para evitar esses ataques. Prepare-se e faça uma avaliação do que faz mais sentido para você.