Notícias

Ataques DDoS: quais as consequências e como se proteger?

Ataques DDoS (do inglês Distributed Denial of Service, ou negação distribuída de serviços) ocorrem quando são enviadas solicitações ilegítimas a um servidor, serviço web ou rede de forma massiva. O objetivo é sobrecarregar a capacidade dessas estruturas e derrubá-las.

Segundo a especialista em segurança ESET, esse tipo de ataque cresce na América do Sul. As consequências podem ser diversas, indo do impacto econômico causado pela indisponibilidade de e-commerces, instituições públicas e serviços privados, até problemas de reputação de marca.

“Esses ataques são uma forma de exercer pressão sobre organizações e afetar seus recursos online, seja por motivações ideológicas ou visando ganhos financeiros. Nos últimos anos, esses ataques tornaram-se uma ferramenta muito utilizada por cibercriminosos”, pondera Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET na América Latina.

Leia também: Trend Micro descobre vulnerabilidade no Windows Defender

Esses ataques usam, simultaneamente, fontes distintas para enviar solicitações falsas, geralmente com apoio de botnets, rede de dispositivos infectados com malware e controlados remotamente. Sem o conhecimento do usuário, qualquer dispositivo conectado à internet pode ser usado para enviar solicitações ao alvo do ataque, formando um “exército de zumbis”.

Esse tipo de ataque é, segundo a ESET, tradicionalmente associado à hacktivistas, que o usam para pressionar organizações e afetar serviços ou imagem de alvos. Mas nos últimos anos, a modalidade passou a ser usada por grupos cibercriminosos para extorquir organizações.

Essa modalidade de ataque também começou a ser usada como pressão por grupos de cibercriminosos sobre vítimas de ransomware. A ameaça de realizar um ataque DDoS se soma ao doxing, print bombing ou cold calls, aumentando a pressão na tentativa de fazer com que a vítima efetue o pagamento das quantias exigidas.

Como evitar o DDoS?

A ESET recomenda algumas medidas que podem ajudar a reduzir os riscos. São elas:

  • Monitorar o tráfego da rede para identificar e bloquear anomalias ou solicitações falsas;
  • Ter servidores de backup, web e canais de comunicação alternativos como parte de um plano de recuperação em caso de um ataque bem-sucedido;
  • Utilizar serviços em nuvem (devido ao aumento na largura de banda e à resiliência da infraestrutura);
  • Usar serviços de proteção que podem minimizar o impacto de um ataque.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

2 semanas ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

3 semanas ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

3 semanas ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

3 semanas ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

3 semanas ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

3 semanas ago