Como funciona a mitigação?

Perguntado por: ecunha4 . Última atualização: 19 de maio de 2023
4.5 / 5 16 votos

Mitigação de DDoS é o processo de proteger com sucesso um servidor ou rede de destino contra um ataque de negação de serviço distribuído (DDoS). Ao utilizar equipamentos de rede especialmente projetados ou um serviço de proteção baseado em nuvem, uma vítima visada consegue mitigar os ataques que a ameaçam.

Um dos ataques mais comuns e capazes de gerar altos prejuízos para os gestores de TI desavisados é o DDoS — um crime bastante antigo. Nesse sentido, é essencial compreender como ele funciona e estar por dentro de medidas preventivas para evitá-lo.

Uma onda de ataques DDoS hipervolumétricos foi bloqueada, inclusive o considerado maior ataque distribuído de negação de serviço (DDoS) realizado até o momento com 71 milhões de solicitações por segundo, revela a empresa de segurança cibernética Cloudflare.

Um ataque DDoS é geralmente motivado por hackers que, por algum motivo especial, tenham um objetivo malicioso em comum, fazendo de tudo para que um alvo fique indisponível na internet e o prejudique de várias maneiras diferentes.

O “phishing” refere-se a uma tentativa de roubar informações confidenciais, normalmente na forma de nomes de usuário, senhas, números de cartão de crédito, informações de contas bancárias ou outros dados importantes para utilizar ou vender as informações roubadas.

7. Ações nos objetivos. Em síntese, a última fase da cadeia cibernética da Lockheed Martin se resume ao que o invasor deseja fazer com o seu alvo. Por exemplo, criptografar ou roubar seus dados, derrubar sua rede para que ela fique sem acesso, entre outras ações.

Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa.

Spear-phising vaza e-mails de milhões de pessoas
Uma das violações de dados de maior alcance de todos os tempos aconteceu em 2011, quando a Epsilon, uma empresa de e-mail marketing, teve seu banco de dados de endereços de e-mail de clientes roubados por hackers.

Na cotação mais recente, um ataque tipo DDoS com até 50 mil requisições a cada segundo e duração de uma hora sai por US$ 10 dólares.

Vivenciamos o maior ataque cibernético dos últimos tempos. Mais de 150 países foram atingidos e mais de 300 mil computadores foram invadidos. Órgãos do governo, hospitais, universidades e empresas de todo o mundo ficaram reféns de criminosos virtuais. Nos EUA, geralmente acontecem 4 mil crimes cibernéticos por dia.

Um ataque típico dura de 10 a 12 minutos.

Considerado à época como o maior massacre em escolas brasileiras até então, a tragédia em Realengo, zona oeste do Rio de Janeiro, deixou 12 crianças mortas. O crime foi cometido por um ex-aluno de 23 anos que levou dois revólveres à Escola Municipal Tasso da Silveira e disparou contra os alunos, todos de 13 a 15 anos.

A sigla também pode vir acompanhada de mais um “D”: DDoS que, em inglês, é a abreviação de Distributed Denial of Service ou ataque distribuído de negação de serviço, em português. Quando um ataque de negação de serviço é distribuído, significa que várias máquinas são utilizadas para fazer as requisições simultâneas.

Os ataques DoS e DDoS são similares em sua origem, diferindo no número de computadores utilizados para o ataque – que no caso do DDoS são em maior volume (aos milhares) e distribuídos pela Internet, o que torna mais difícil identificar o atacante original.

O DOS, sigla para Disk Operating System ou sistema operacional em disco é um acrónimo para vários sistemas operativos intimamente relacionados que dominaram o mercado para compatíveis IBM PC entre 1981 e 1995, ou até cerca de 2000 caso sejam incluídas as versões de Microsoft Windows parcialmente baseadas em DOS: ...

As etapas de como acontece o phishing
Assim como a grande maioria dos golpes cibernéticos, o phishing apresenta certa complexidade, e por isso, os ataques acontecem em etapas. Nesse caso são seis: planejamento, preparação, ataque, coleta e fraude.

O usuário pode denunciar um site de golpe por meio do site Consumidor.gov.br. Essa plataforma é um serviço público de defesa ao consumidor, que serve para registar as reclamações dos clientes. O processo é feito de forma 100% digital.

O phishing pode ser aplicado em diferentes canais, mas um dos principais é o e-mail. Assim como outros golpes por e-mail, ele conta com a desatenção para levar as pessoas a clicarem em links maliciosos. Para não cair em golpes na internet, é importante entender o que é e como aumentar a segurança no seu e-mail!

Etapa 5 Instalação - malware e backdoors são instalados no alvo. Etapa 6. Comando e controle - controle remoto do alvo é adquirido por um servidor ou canal de comando e controle.

Dispositivos infectados em uma rede zumbi pode ser utilizados em ataques DDoS devastadores.

Por exemplo, um trojan de acesso remoto e uma técnica que atrairá o alvo. – Entrega: entregar um pacote para a vítima via e-mail, web, USB, entre outros. – Exploração: usar uma vulnerabilidade no sistema de destino para executar o código malicioso.