O que é um ataque de DDo? Assistência às vítimas de cibermalvelance
Ataque de DDOs, o que fazer
Redução da superfície de ataque
O que é um ataque de DDoS ?
O objetivo de um ataque de Deni (DOS) é afetar a disponibilidade de um sistema direcionado, como um site ou um aplicativo. Em geral, os atacantes geram grandes volumes de pacotes ou solicitações, que acabam submergindo o sistema de destino. No caso de um ataque de negação distribuído (DDoS), o invasor usa várias fontes controladas ou corruptas para prosseguir.
Em geral, os ataques de DDoS podem ser distinguidos de acordo com a camada do modelo OSI que eles têm como alvo. Eles são os mais comuns nas camadas de rede (camada 3), transporte (camada 4), apresentação (camada 6) e aplicação (camada 7).
Modelo OSI:
# | Camada | Aplicativo | Descrição | Exemplo de vetor |
7 | Aplicativo | Dados | Processo de rede para aplicação | Fluxo http, fluxo de solicitação DNS |
6 | Apresentação | Dados | Representação e criptografia de dados | Abuso de SSL |
5 | Sessão | Dados | Comunicação entre host | N / D |
4 | Transporte | Segmentos | Fim -to -nd conexões e confiabilidade | Fluxo Syn |
3 | Rede | Pacotes | Determinação do caminho e endereço lógico | Ataques de reflexão com base nos protocolos UDP |
2 | Conexões de dados | Imagens | Endereço físico | N / D |
1 | Físico | Bits | Transmissão multimídia, sinal e binário | N / D |
Classificação de ataques de DDOs
Se você deseja aplicar técnicas para limitar esses ataques, pode agrupá -los de acordo com a camada de infraestrutura (camadas 3 e 4) e a camada de aplicação (camadas 6 e 7).
Ataques da camada de infraestrutura
Os ataques nas camadas 3 e 4 são frequentemente considerados como ataques de camada de infraestrutura. Eles também são os mais comuns e incluem vetores, como fluxos sincronizados (syn) e outros ataques por reflexão, como os fluxos de protocolo DUP (pacote de datagrama do usuário). Esses ataques são geralmente importantes e buscam sobrecarregar a capacidade dos servidores de rede ou aplicativos. No entanto, porque eles têm uma assinatura clara, eles podem ser mais facilmente detectados.
Ataques de camada de aplicação
Os ataques nas camadas 6 e 7 são frequentemente considerados como ataques de camada de aplicação. Se eles são menos comuns, tendem a ser mais sofisticados. Eles geralmente são de menor escala do que os ataques da camada de infraestrutura, mas tendem a se relacionar com componentes particularmente cruciais do aplicativo, o que o torna indisponível. Esses componentes podem incluir um fluxo de solicitação HTTP redirecionando para uma página de conexão, uma API de pesquisa ou até fluxos de WordPress XML-RPC (também chamados de “ataques de pingback do WordPress”)))).
Técnicas de proteção DDoS
Redução da superfície de ataque
Uma das primeiras técnicas de atenuação de ataques de DDoS é minimizar a superfície de ataque que pode ser direcionada, limitando assim as opções para os invasores e permitindo que você crie proteções em um único local. Queremos garantir que não exponhamos nosso aplicativo ou nossos recursos a portos, protocolos ou aplicativos onde nenhuma comunicação é esperada. Minimizando assim os possíveis pontos de ataque e nos permitindo focar em nossos esforços de atenuação. Em alguns casos, você pode fazer isso colocando seus recursos de TI por trás das redes de distribuição de conteúdo (CDN) ou carregando balanceadores e limitando o tráfego direto da Internet a determinadas partes da sua infraestrutura, como seus servidores de banco de dados. Em outros casos, você pode usar firewalls ou listas de controle de acesso (ACL) para controlar o tráfego que atinge seus aplicativos.
Planeje escalar
As duas considerações -chave para a atenuação dos ataques de DDoS em escala muito em larga escala são a capacidade da largura de banda (ou trânsito) e a capacidade do servidor de absorver e mitigar os ataques.
Capacidade de trânsito Ao projetar a arquitetura de seus aplicativos, verifique se o seu provedor de acomodação fornece uma grande conectividade redundante da Internet que permite gerenciar grandes volumes de tráfego. Como o objetivo final dos ataques de DDoS é afetar a disponibilidade de seus recursos/aplicativos, você deve localizá -los, não apenas perto de seus usuários finais, mas a trocas importantes da Internet, o que fornecerá a seus usuários fácil ao seu aplicativo, mesmo com alto volumes de tráfego. Além disso, os aplicativos da Web podem ir além, empregando Redes de Distribuição de Conteúdo (CDN) e serviços de resolução DNS inteligentes que fornecem uma camada adicional de infraestrutura de rede para fornecer conteúdo e resolver solicitações de DNS de locais que geralmente estão mais próximos de seus usuários finais.
Servidores A maioria dos ataques de DDoS são ataques de volume que usam muitos recursos. Portanto, é importante que você possa colocar seus recursos de TI rapidamente na balança. Você pode fazer isso usando grandes recursos de TI ou aqueles com recursos como interfaces de rede mais extensíveis ou redes mais aprimoradas que suportam volumes maiores. Além disso, também é comum o uso de balanceadores de carregamento para monitorar constantemente e alternar cargas entre os recursos para evitar a sobrecarga de um dos recursos.
Saiba o que é o tráfego normal e anormal
Sempre que detectamos altos níveis de tráfego que atingem um host, o requisito básico é poder aceitar apenas o tráfego que nosso host pode gerenciar sem afetar a disponibilidade. Este conceito é chamado de limitação de velocidade. Técnicas de proteção mais avançadas podem ir além e aceitar, de forma inteligente, apenas o tráfego que é legítimo analisando os pacotes muito individuais. Para fazer isso, você deve entender as características do tráfego certo que o alvo geralmente recebe e poderá comparar cada pacote em comparação com essa referência básica.
Implantar firewalls para ataques sofisticados de aplicação
Uma boa prática é usar um firewall de aplicativos da web (WAF) contra ataques como uma injeção de SQL ou uma solicitação intersitada, que tentam explorar a vulnerabilidade em seu próprio aplicativo. Além disso, pela natureza única desses ataques, você deve ser capaz de criar facilmente atenuações personalizadas em relação a pedidos ilegítimos que podem ter características como a semelhança com um bom tráfego ou vir de APIs ruins, regiões inesperadas, etc. Às vezes é útil na atenuação dos ataques porque eles se tornam experientes para estudar diagramas de trânsito e criar proteções personalizadas.
Ataque de DDoS
15/01/2020 Tempo de leitura: 21 min
Hack de conta designa a aquisição por um indivíduo malicioso de uma conta (mensagens, rede social etc.) em detrimento de seu legítimo proprietário. Pode ter consequências diferentes, como roubo de identidade, roubo de dados bancários ..
O que fazer em caso de phishing ou proibição ?
01/10/2020 HORA DE LEITURA: 18 min
Phishing ou proibição é uma técnica fraudulenta destinada a atrair o usuário da Internet para incentivá -los a comunicar dados pessoais e/ou bancários, fingindo ser um terceiro confiável.
Como lidar com o falso golpe de suporte técnico ?
20/12/2019 Tempo de leitura: 20 min
Seu dispositivo parece estar bloqueado e você é solicitado a se lembrar urgentemente de um número de suporte técnico ? Provavelmente é uma farsa falsa de suporte técnico. O que fazer neste caso ? Não ligue para o número, reinicie seu dispositivo, oponha -se, registre uma reclamação ..
O que fazer em caso de ataque por negação de serviço (DDoS) ?
Regularmente, os sites são direcionados por ataques por negação de serviço ou também chamados de DDoS (negação de serviço distribuída em inglês). Na França, os operadores observaram até mais de mil ataques por dia. O que é um ataque de negação ao serviço ? Como se proteger ?
O que é um ataque de serviço de negação (DDoS) ?
O local da cibermalia.Gouv.FR define o ataque de serviço de Déni De como um ataque ” visando Torne um servidor inacessível Graças ao envio de vários pedidos para saturar ou pela exploração de falhas de segurança para causar uma quebra fortemente degradada ou operação do serviço. »»
Sites de comércio eletrônico, instituições financeiras, governos ou estruturas de acomodação são alvos frequentes de ataques por negação de serviço, mas Todas as estruturas pode ser afetado se eles tiverem infraestrutura de rede com acesso à Internet.
O ataque de negação do serviço é relativamente fácil de implementar por pessoas maliciosas E as consequências são numerosas:
- Em sites de comércio eletrônico, o site se torna inacessível ou encontra dificuldades de operação, impedindo qualquer transação
- As disfunções no site são visíveis por usuários da Internet que podem fazer perguntas sobre a segurança do site, alterando o relacionamento de confiança com os usuários.
Os ataques de departamento podem ser comprometidos por vários motivos: vingança, reivindicações ideológicas, concorrência, extorsão substantiva, etc. O ataque também pode possibilitar desviar a atenção para melhor roubar dados confidenciais, por exemplo.
Vítima de um ataque de negação de serviço (DDoS): como fazer ?
Se o site da sua estrutura não funcionar mais, determine a causa do incidente. A inacessibilidade de um site pode ser causada por uma falha de roteamento, um pico de frequência para um evento específico, uma disfunção de DNs, etc.
- Para entrar em contato com seu host para identificar o elemento de falha, o (s) protocolo (s) usado (s) e as fontes de ataque e bloqueia os endereços IP de origem identificados como por trás do ataque
- Se possível, para recuperar os arquivos de diário do seu firewall e dos servidores afetados
- Para fazer uma cópia completa da máquina atacada e sua memória
- para não pagar o resgate reivindicado, se necessário
- chamar um profissional referenciado em cibermaleza.Gouv.FR para a produção e segurança dos sistemas de informação afetados
- Quando o ataque estiver completo, para realizar o sistema de informações globais para garantir que dados confidenciais não tenham sido roubados.
- notificar esse ataque ao CNIL se houver uma violação de dados pessoais
Os artigos 323-1 a 323-7 do Código Penal proporcionam uma sanção no caso de um obstáculo a um sistema automatizado de processamento de dados (STAD). Portanto, é importante registrar uma reclamação na delegacia ou na gendarmerie perto de você. Para fazer isso, você precisará de todos os elementos técnicos que descrevem o ataque.
Quais são as medidas preventivas para se proteger do ataque de negação de serviço (DDoS) ?
Para evitar ataques por negação de serviço, você deve:
- Realize regularmente as atualizações de segurança do seu software
- Configure seu firewall corretamente
- Verifique a complexidade de suas senhas e altere -as regularmente
- Verifique se o seu host está preparado para lidar com esse tipo de ataque.
O local da cibermalia.Gouv.FR oferece muitos recursos e conselhos. Você pode encontrar Uma folha de reflexo sobre a negação de serviço para adotar boas práticas e reagir no caso de um ataque.
Consulte o arquivo online
Esse conteúdo também pode lhe interessar
- Cinco dicas para se proteger contra Ransomware (Ransomware)
- Segurança de seus dados: quais são os métodos de hackers mais comuns ?
- Empresas: quais regras de segurança cibernética se aplicam ?