O que é um ataque de DDoS? Como se proteger de ataques de DDoS? | Ovhcloud, DDoS Protection Managed – AWS Shield – AWS

AWS Shield

Quando um ataque de DDoS tem como alvo o servidor da web que alimenta a página inicial do seu negócio, esta página fica indisponível para clientes legítimos. Este evento pode prejudicar a reputação da marca e causar perda de confiança por parte dos clientes.

DDOs: definição, especificidades e proteção

Um ataque de negação de serviço distribuído (DDoS) é uma arma de segurança cibernética destinada a interromper o funcionamento dos serviços ou extorquir dinheiro de organizações direcionadas. Esses ataques podem ser motivados pela política, religião, concorrência ou lucro.

Tecnicamente, um ataque de DDoS é uma versão distribuída de um ataque de serviço de negação (DOS) cujo objetivo é interromper as operações comerciais do alvo. Esse tipo de ataque envia um alto volume de tráfego para sobrecarregar a operação normal de um serviço, um servidor ou uma interconexão de rede, tornando -os indisponíveis. Os ataques traseiros interrompem o serviço, enquanto os ataques distribuídos (DDOs) são realizados em uma escala muito maior, o que permite deixar de serviço para toda a infraestrutura e serviços evolutivos (nuvem).

O que_is-ddos

DDOs podem afetar seriamente as empresas


Ícones/conceito/infinito@3x criado com esboço.

Quando um ataque de DDoS tem como alvo o servidor da web que alimenta a página inicial do seu negócio, esta página fica indisponível para clientes legítimos. Este evento pode prejudicar a reputação da marca e causar perda de confiança por parte dos clientes.

Ícones/conceito/aviso criado com esboço.

Quando seu serviço não está disponível para seus clientes, seus resultados podem ser afetados. Você pode ter que concluir acordos de nível de serviço (SLA) que terão um impacto financeiro no seu negócio.

Ícones/conceito/curva criada com esboço.

Quando seu serviço é usado por muitos sites, seu fracasso pode causar sua indisponibilidade por um tempo.

Exemplos de ataques de DDOs

  • A Bolsa de Valores da Nova Zelândia foi alvo de um ataque volumétrico de DDoS em agosto de 2020, o que levou à parada de serviço por três dias consecutivos e a perda de milhões de dólares.
  • Em fevereiro de 2020, uma hipercacal global observou que sua infraestrutura havia sido atacada por 2,3 TBPs de inundação de tráfego, ou 20,6 milhões de solicitações por segundo.
  • Em fevereiro e março de 2018, várias empresas relataram um vetor de ataque recém -observado, com base em uma falha de memcachada usando técnicas de amplificação e reflexão. Ovhcloud observou e filtrou ataques até 1,3 Tbps.
  • Em outubro de 2016, um ataque cibernético de DDoS a Dyn levou à interrupção de importantes serviços de Internet. Foi uma série de ataques de DDOs direcionados aos sistemas explorados pelo provedor da Domin Systems Systems (DNS) Dyn.
  • A botnet mirai composta por mais de 600.000 dispositivos de compromisso da IoT (como câmeras) foi usada em setembro de 2016 para atacar uma página de notícias de segurança bem conhecida: Krebsonsecurity. Este ataque direcionou a página da vítima com o tráfego atingindo 620 Gbps durante seu pico. Paralelamente, o Ovhcloud relatou mais de 1 TBPS de ataque.

Tipos DDoS

Ddos_attacks

Ataques Volumétricos de DDoS

Os ataques volumétricos de DDoS são os mais difundidos. Um ataque de DDoS visa tornar um servidor, serviço ou infraestrutura indisponível, inundando -o com um grande número de solicitações. Dessa forma, a conexão de rede ou os recursos do servidor estão saturados, para que solicitações legítimas não possam chegar ao servidor ou que não possa gerenciar a cobrança ou responder às solicitações. Um grande número de computadores de compromisso (ou outros dispositivos conectados, por exemplo, IoT ou webcams), um fenômeno chamado “botnet”, pode ser usado por hackers para tornar um ataque mais distribuído, o que é mais provável ‘alcance. Uma das técnicas mais usadas é enviar uma grande quantidade de pequenos pacotes para a botnet cujo endereço IP foi usurpado. Ele responderá por sua vez com pacotes ainda maiores enviados diretamente à vítima (ou seja, para o endereço IP usurpée). As metas de tráfego de inundação geralmente não conseguem responder, pois suas conexões na Internet estão completamente sobrecarregadas (elas atingem os limites de sua largura de banda). Esta técnica é um ataque por reflexão e amplificação.

Ataques de protocolo

Esses tipos de ataques têm como alvo os protocolos usados ​​para comunicação de rede e usam suas fraquezas para tornar o servidor ou serviço de vítimas indisponível. Em alguns casos, eles podem levar à sobrecarga de dispositivos intermediários que conectam os serviços da vítima à Internet.

O ataque de DDoS por rebote é um exemplo.

Este tipo de ataque é uma negação de serviço distribuída no nível da rede. Um pacote enviado pelo atacante para um endereço de rede de transmissão leva a uma resposta automática de cada host. Usando esse método e usurpador fontes de IP, os invasores podem desencadear um grande número de respostas e sobrecarregar sua vítima de trânsito. Com respostas ICMP suficientes, o alvo pode ser colocado fora de serviço.

Protocol_attack

APLICATION_LAYER_ATTACK

Ataques no nível da camada de aplicação (L7)

Os aplicativos implementam a lógica mais avançada e geralmente são os mais os recursos, os mais específicos e provavelmente os menos testados. O que o torna um alvo ideal.

Os métodos de ataque direcionados a essa camada geralmente requerem os menores recursos e podem, na maioria das vezes, não ser detectados pelos sistemas gerais de firewall e proteção contra ataques nas costas.

Veja o exemplo de um ataque a um servidor de jogo (por exemplo, servidores Minecraft): torna o jogo não confiável, instável e alguns jogadores perdem a conexão ou até mesmo experimentando um tempo de inatividade. Os servidores do jogo são inutilizáveis, a plataforma perde sua classificação e a imagem do proprietário é manchada. Que induz uma perda de jogadores e dinheiro.

Para se proteger contra esse tipo de ataque, é necessário um bom entendimento da lógica do aplicativo e de seus usos específicos para proteção ideal contra ataques.

Descubra nossos serviços de nuvem pública e privada


Servidores de metal nu

Desde acomodações da web até implantar uma infraestrutura de alta resistência, aproveite o servidor dedicado que atenda às suas necessidades e objetivos. Personalize sua máquina de acordo com o seu projeto em alguns cliques.

  • Entrega em 120 segundos
  • Tráfego ilimitado em todos os nossos servidores*
  • Sem taxas de instalação ou compromisso

*Datacenters da região da Ásia-Pacífico são excluídos

Hospedado Cloud Private

Acelere sua transformação digital graças às nossas ofertas evolutivas de nuvem privada hospedada. Nossos produtos são ágeis, inovadores e oferecem segurança ideal para seus dados, para que você possa se concentrar em sua atividade.

  • ON -DEMAND RECURSOS
  • Acomodação em nuvem de confiança
  • Ambientes de várias nuvens
  • Planos de atividade

Audiência em nuvem

Graças ao público de Ovhcloud Cloud, beneficie-se de um grande número de soluções em nuvem cobradas em uma base de pagamento conforme o uso. Nossa infraestrutura é implementada de uma maneira simples para ajudá -lo em suas atividades: Explore a flexibilidade dos recursos sob demanda para passar de pequenos projetos para implantações de grande escala.

  • Kubernetes gerenciados
  • IOPS
  • Registro privado gerenciado
  • Armazenamento de objetos

De acordo com a Diretiva 2006/112/Este Modificado, a partir de 01/01/2015, os preços que incluem impostos provavelmente variam de acordo com o país de residência do cliente
(Por padrão, os preços dos impostos exibidos incluem IVA francês em vigor).

AWS Shield

Detectar e atenuar automaticamente eventos sofisticados de serviço distribuído (DDoS) no nível da rede.

Personalize a proteção de pedidos contra os riscos do DDo.

Beneficie -se da visibilidade, visão geral e redução de custos para eventos DDoS que têm impacto em seus recursos da AWS.

Funcionamento

A AWS Shield é um DDoS ataques gerenciados em ataques de DDoS que protegem os aplicativos executados na AWS.

Diagrama ilustrando como o Shield Advanced adapta a proteção contra os eventos DDoS

Clique para ampliar

William Hill implantou proteção de alto desempenho nos arredores e contra os riscos de DDoS ”

Hellosign by Dropbox

O Hellosign Service do Dropbox protegeu os aplicativos através da proteção da assinatura ”

A Baazi Games projetou efeitos cibernéticos aprimorados com uma limitação dos riscos de DDoS em tempo real ”

As últimas tendências de ataques de DDoS

Sintonize este painel de discussão interativo, com o principal analista de segurança cibernética do OMDIA, Rik Turner, para obter informações sobre as tendências de ataques de DDoS e o que entra deve fazer para proteger contra ataques de DDoS. Este webinar é o primeiro episódio do GTT Insights, nossa nova série redonda, projetada para discutir os tópicos e tendências mais quentes nele.

Convencer o C-suite a investir suficientemente na proteção DDoS pode ser difícil para equipes de equipes de operações de segurança. Para obter mais material útil para ajudá-lo a construir seu caso de negócios, faça o download do Whitepaper de Corero sobre como lançar a proteção DDoS para sua empresa C-suite, juntamente com este infográfico informativo de DDoS Ameaço Inteligente.

Assistir
Webinar

Por favor, insira seus dados abaixo.

Obrigado

Aproveite o webinar

Vamos trabalhar juntos

Converse com nossos especialistas para ver se o sd-wan é adequado para sua empresa.

Recursos relacionados

Assembléia do CISO de Nova York

Um dia cheio de líderes visionários e especialistas no setor de tecnologia Pro Jonte, Aprendizagem Ativa e Networking. A Assembléia da Apex reúne a comunidade de tecnologia em um só lugar para colaborar e trocar idéias que levam a tecnologia para a frente.

Incomasse

Quando você participa do programa incompreensível, você terá acesso a oportunidades críticas de rede, combinadas com um programa educacional de entendimento e relevante do setor que apresenta apresentadores e palestrantes de primeira qualidade.

Fórum de Diretores de TI de Richmond

Richmond Events é o pioneiro dos fóruns de negócios pré-agendados e pré-agendados que combinam com delegados e fornecedores para gerar novos negócios, se envolver com colegas e fazer novas conexões.