Ataques de negação de serviço distribuído (DDoS) agora são ocorrências diárias. Quer você seja uma pequena organização sem fins lucrativos ou um grande conglomerado multinacional, seus serviços online – e-mail, sites, qualquer coisa que enfrente a Internet – podem ser retardados ou completamente interrompidos por um ataque DDoS. Além disso, os ataques DDoS às vezes são usados para distrair suas operações de segurança cibernética enquanto outras atividades criminosas, como roubo de dados ou infiltração de rede, estão em andamento.
Ataques DDoS estão ficando maiores e mais frequentes
O primeiro ataque de negação de serviço distribuído conhecido ocorreu em 1996, quando Panix, agora um dos mais antigos provedores de serviços de Internet, ficou offline por vários dias por uma inundação de SYN, uma técnica que se tornou um ataque DDoS clássico. Nos próximos anos, os ataques DDoS se tornaram comuns e a Cisco prevê que o número total de ataques DDoS dobrará dos 7,9 milhões vistos em 2018 para algo mais de 15 milhões até 2023.
Mas não é apenas o número de ataques DDoS que está aumentando; como os bandidos estão criando botnets cada vez maiores – o termo para os exércitos de dispositivos hackeados que são usados para gerar tráfego DDoS – a escala dos ataques DDoS também está aumentando. Um ataque de negação de serviço distribuído de um gigabit por segundo é suficiente para tirar a maioria das organizações da Internet, mas agora estamos vendo tamanhos de pico de ataque superiores a um terabit por segundo gerado por centenas de milhares, ou até milhões, de dispositivos subornados. Dado que o tempo de inatividade dos serviços de TI custa às empresas em qualquer lugar de $ 300.000 a mais de $ 1.000.000 por hora, você pode ver que o impacto financeiro mesmo de um curto ataque DDoS pode prejudicar seriamente seus resultados financeiros.
Então, vamos dar uma olhada em alguns dos ataques DDoS mais notáveis até hoje. Nossas escolhas incluem alguns ataques DDoS famosos por sua escala, enquanto outros o são por causa de seu impacto e consequências.
O ataque AWS DDoS em 2020
Amazon Web Services, o gorila de 800 libras de tudo que é computação em nuvem, foi atingido por um ataque DDoS gigantesco em fevereiro de 2020. Este foi o ataque DDoS mais extremo da história recente e teve como alvo um cliente AWS não identificado usando uma técnica chamada Connectionless Lightweight Directory Access Reflexão do protocolo (CLDAP). Esta técnica depende de servidores CLDAP de terceiros vulneráveis e amplifica a quantidade de dados enviados ao endereço IP da vítima em 56 a 70 vezes. O ataque durou três dias e atingiu o pico de 2,3 terabytes por segundo. Embora a interrupção causada pelo ataque DDoS da AWS tenha sido muito menos grave do que poderia ter sido, a escala do ataque e as implicações para os clientes de hospedagem da AWS que potencialmente perdem receita e sofrem danos à marca são significativas.
Os ataques MiraiKrebs e OVH DDoS em 2016
Em 20 de setembro de 2016, o blog do especialista em cibersegurança, Brian Krebs, foi atacado por um ataque DDoS com excesso de 620 Gbps, que na época era o maior ataque já visto. Krebs registrou 269 ataques DDoS desde julho de 2012, mas esse ataque foi quase três vezes maior do que qualquer coisa que seu site ou, por falar nisso, a Internet já tivesse visto antes.
A origem do ataque foi o botnet Mirai, que, em seu pico no final daquele ano, consistia em mais de 600.000 dispositivos comprometidos da Internet das Coisas (IoT), como câmeras IP, roteadores domésticos e reprodutores de vídeo. Mirai foi descoberta em agosto do mesmo ano, mas o ataque ao blog de Krebs foi seu primeiro grande acontecimento.
O próximo ataque Mirai em 19 de setembro teve como alvo um dos maiores provedores de hospedagem europeus, OVH, que hospeda cerca de 18 milhões de aplicativos para mais de um milhão de clientes. Este ataque foi a um único cliente OVH não divulgado e conduzido por cerca de 145.000 bots, gerando uma carga de tráfego de até 1,1 terabits por segundo e durou cerca de sete dias. O botnet Mirai foi um passo significativo no quão poderoso um ataque DDoS pode ser. O tamanho e a sofisticação da rede Mirai eram sem precedentes, assim como a escala dos ataques e seu foco.
O ataque DDoS MiraiDyn em 2016
Antes de discutirmos o terceiro ataque Mirai DDoS notável de 2016, há um evento relacionado que deve ser mencionado: em 30 de setembro, alguém que afirma ser o autor do software Mirai lançou o código-fonte em vários fóruns de hackers e a plataforma Mirai DDoS foi replicado e mutado dezenas de vezes desde então.
Em 21 de outubro de 2016, Dyn, um importante provedor de Domain Name Service (DNS), foi atacado por uma inundação de tráfego de um terabit por segundo que se tornou o novo recorde para um ataque DDoS. Há algumas evidências de que o ataque DDoS pode realmente ter alcançado uma taxa de 1,5 terabits por segundo. O tsunami de tráfego deixou os serviços do Dyn off-line, tornando uma série de sites de alto perfil, incluindo GitHub, HBO, Twitter, Reddit, PayPal, Netflix e Airbnb, inacessíveis. Kyle York, diretor de estratégia do Dyn, relatou: “Observamos 10s de milhões de endereços IP discretos associados ao botnet Mirai que fizeram parte do ataque”.
Mirai suporta ataques complexos de múltiplos vetores que tornam a mitigação difícil. Embora Mirai tenha sido responsável pelos maiores ataques até então, o mais notável sobre os ataques Mirai de 2016 foi o lançamento do código-fonte do Mirai permitindo que qualquer pessoa com habilidades modestas em tecnologia da informação criasse um botnet e montasse um ataque de negação de serviço distribuído sem muito esforço.
O ataque DDoS dos seis bancos em 2012
Em 12 de março de 2012, seis bancos norte-americanos foram alvo de uma onda de ataques DDoS – Bank of America, JPMorgan Chase, U.S. Bank, Citigroup, Wells Fargo e PNC Bank. Os ataques foram realizados por centenas de servidores sequestrados de um botnet chamado Brobot, com cada ataque gerando mais de 60 gigabits de tráfego de ataque DDoS por segundo.
Na época, esses ataques eram únicos em sua persistência: em vez de tentar executar um ataque e depois recuar, os perpetradores atacaram seus alvos com uma variedade de métodos de ataque para encontrar um que funcionasse. Portanto, mesmo que um banco estivesse equipado para lidar com alguns tipos de ataques DDoS, ele não teria como resistir a outros tipos de ataque.
O aspecto mais notável dos ataques aos bancos em 2012 foi que os ataques foram supostamente executados pelas Brigadas Izz ad-Din al-Qassam, o braço militar da organização palestina Hamas. Além disso, os ataques tiveram um grande impacto sobre os bancos afetados em termos de receita, despesas de mitigação, problemas de atendimento ao cliente e marca e imagem dos bancos.
O ataque do GitHub em 2018
Em 28 de fevereiro de 2018, o GitHub – uma plataforma para desenvolvedores de software – foi atingido por um ataque aDDoS que atingiu 1,35 terabits por segundo e durou cerca de 20 minutos. De acordo com o GitHub, o tráfego foi rastreado até “mais de mil diferentes sistemas autônomos (ASNs) em dezenas de milhares de endpoints únicos”.
Embora o GitHub estivesse bem preparado para um ataque DDoS, suas defesas estavam sobrecarregadas – eles simplesmente não tinham como saber que um ataque dessa escala seria lançado.
O ataque DDoS do GitHub foi notável por sua escala e pelo fato de que o ataque foi encenado pela exploração de um comando padrão do Memcached, um sistema de cache de banco de dados para acelerar sites e redes. A técnica de ataque DDoS do Memcached é particularmente eficaz, pois fornece um fator de amplificação – a proporção entre o tamanho da solicitação do invasor e a quantidade de tráfego de ataque DDoS gerado – de até 51.200 vezes.
E isso conclui nossa linha de cinco primeiros. É uma visão preocupante de como os ataques DDoS se tornaram poderosos, persistentes e perturbadores.
Este artigo foi publicado originalmente por Adrian Taylor na TechTalks, uma publicação que examina as tendências em tecnologia, como elas afetam a maneira como vivemos e fazemos negócios e os problemas que resolvem. Mas também discutimos o lado ruim da tecnologia, as implicações mais sombrias da nova tecnologia e o que precisamos cuidar. Você pode ler o artigo original aqui.
Fonte: (https://thenextweb.com/)