Um ataque de negação de serviço (DoS) é o envio de solicitações ilegítimas em massa a um servidor, serviço da Web ou rede para sobrecarregar sua capacidade e torná-lo indisponível para usuários legítimos.

Um ataque de negação de serviço distribuído (DDoS), por outro lado, usa muitas fontes simultaneamente para enviar essas solicitações falsas. Eles são mais eficazes porque geram um fluxo muito grande de informações ou solicitações e dificultam as tentativas de bloqueá-los porque são feitos de computadores diferentes.

As botnets, que são uma rede de dispositivos infectados com malware que podem ser controlados remotamente, geralmente são usados para ataques distribuídos, permitindo que os cibercriminosos executem instruções em vários computadores simultaneamente.

Sem o conhecimento do usuário, qualquer dispositivo conectado à Internet pode ser usado pelo invasor para comandá-lo a enviar solicitações ao alvo do ataque, formando um exército de zumbis, como são conhecidos, que estarão sob o comando do cibercriminoso.

Os ataques de negação de serviço são uma forma de exercer pressão sobre as organizações e afetar seus recursos, seja por motivos ideológicos ou para obter ganhos financeiros. Eles se tornaram outra ferramenta no arsenal dos cibercriminosos, que estão se tornando cada vez mais agressivos.

As consequências de um ataque DDoS podem ser variadas. Por exemplo, um e-commerce que tem seu negócio baseado na venda de produtos oferecidos por meio de uma plataforma ou site.

Caso a loja seja vítima de um ataque de negação de serviço, a empresa será afetada financeiramente porque os clientes não poderão fazer compras devido à interrupção do serviço.

Segurança digital comprometida

Ao analisar esse tipo de ataque tendo em conta os três pilares da segurança digital - disponibilidade, integridade e confidencialidade -, podemos dizer que os ataques DDoS comprometem a disponibilidade das informações, que devem estar acessíveis e utilizáveis quando necessário.

Os cibercriminosos conseguem interromper os serviços afetando o contêiner do ativo de informações - hardware, software, aplicativos, servidores ou redes. Eles fazem isso por meio de estouros de buffer, consumo de espaço em um disco rígido, memória ou capacidade de processamento, ou por meio de inundação, saturação de um serviço com um excesso de pacotes.

Motivações por trás dos ataques DDoS

Tradicionalmente, essa modalidade estava relacionada a ações hacktivistas que a utilizavam como medida de pressão sobre as organizações e buscavam afetar os serviços ou a imagem dos alvos.

Nos últimos anos, ela começou a ser usada por grupos de cibercriminosos para extorquir dinheiro de organizações e empresas. A ameaça, por meio de notas de resgate, é executar o ataque a menos que grandes somas de dinheiro sejam pagas, geralmente em criptomoedas. Essa forma de ataque foi chamada de Ransom DDOS (RDDoS).

Por outro lado, eles também começaram a usá-la como parte da pressão que os grupos de cibercriminosos exercem sobre as vítimas de ransomware. Ao conjunto de práticas coercitivas - como doxing, print bombing ou cold calls - eles acrescentaram a ameaça de realizar um ataque DDoS, como forma de aumentar a pressão e tentar fazer com que a vítima pague as quantias exigidas, não apenas pelo resgate das informações criptografadas.

Um pouco de história

Um dos primeiros casos documentados desse tipo de ataque de negação de serviço (DoS) data de 2000. Um adolescente do Canadá, conhecido como MafiaBoy, usou a técnica para afetar várias plataformas de e-commerce, como Amazon, eBay, Yahoo, entre outras.

Antes disso, em 1996, quase no início da Internet massiva, o New York Times relatou que o serviço de Internet Panix da cidade foi atingido por um ataque DoS.

O primeiro ataque DDoS, de acordo com a Technology Review do MIT, foi o que afetou a Universidade de Minnesota, nos Estados Unidos, em 1999. Por meio de mais de 114 computadores, eles enviaram um script malicioso que atingiu a rede da universidade e a desativou por mais de dois dias.

Dicas de segurança para empresas

Embora possa ser difícil lidar com ataques DDoS sem os recursos adequados, como hardware ou banda larga suficientes, talvez seja necessário ter que enfrentar essa ameaça. Aqui estão algumas recomendações básicas para reduzir os riscos:

  • Monitore o tráfego de rede para identificar e bloquear anomalias ou solicitações falsas;
  • Tenha servidores de backup, web e canais de comunicação alternativos como um plano de recuperação eficaz no caso de um ataque;
  • O uso de serviços em nuvem pode ajudar a reduzir os ataques devido à maior largura de banda e à resiliência da infraestrutura;
  • Use serviços de proteção que possam reduzir o impacto de um ataque.