Quem gere um site (seja em WordPress ou não) sabe que existem muitas preocupações. Criar um ambiente de boa experiência aos usuários, com recursos relevantes, bom posicionamento na busca orgânica e outros pontos fazem parte da rotina de quem administra. É nesse sentido que precisamos conhecer a sigla DDoS.
Afinal, uma outra grande preocupação está relacionada à segurança e estabilidade do site. Se ele não estiver disponível, nenhum resultado esperado será alcançado.
Neste conteúdo mostraremos do que se trata o DDoS, os ataques que seu site pode sofrer e ainda como se proteger. Confira!
O que é DDoS?
Atualmente todo empreendedor sabe que para ter um negócio de sucesso, independentemente do nicho de mercado, é preciso estar presente na internet, de preferência com um site.
Criar um site, além de mostrar o profissionalismo da empresa, consegue aumentar o público-alvo, atrair novos potenciais clientes, acelerar as vendas e outros benefícios.
Porém, não basta só criar páginas web. É necessário pensar na estrutura, na experiência do usuário, nos recursos e também na divulgação e acesso.
Mesmo com todos esses pontos mapeados, planejados e executados, você ainda corre riscos de sofrer um ataque DDoS.
A sigla DDoS representa Distributed Denial of Service ou Negação Distribuída de Serviço. Ela é uma variação de DoS (Denial of Service), sendo que essa segunda sigla se trata de uma unidade, enquanto a primeira tem a natureza coordenada de ataques.
O que é um ataque DDoS?
O ataque DDoS é uma ação maliciosa que visa derrubar um site.
Para você entender, podemos dizer que, normalmente, todo usuário de um site requer uma parcela do servidor. Quando essa requisição está muito elevada o site pode enfrentar lentidão ou até “cair”.
Então, o ataque DDoS é um conjunto de ataques DoS, ou seja, diversos computadores ou servidores são usados de forma coordenada para sobrecarregar um sistema e derrubá-lo.
Com esse ataque o site fica indisponível para qualquer usuário, o que pode representar grandes perdas financeiras para as empresas, com queda nas vendas e até insatisfação do seu público.
O ataque DDoS não afeta a estrutura de um site em si, ou seja, ele não altera ou danifica arquivos existentes. Isso acontece em outros tipos de ações de hackers, quando há a instalação de vírus.
Já falando do ataque DDoS, essa ação tem a única e exclusiva função de sobrecarregar o sistema e deixá-lo extremamente lento ou indisponível para os acessos.
Como esse ataque funciona?
Para acontecer um ataque DDoS é preciso uma cooperação de vários atacantes, ou seja, um número grande de computadores ou servidores operando em sincronia.
Imagine uma grande avenida movimentada, com o fluxo constante de veículos em um sentido. Então, em um cruzamento, vários carros entram nessa avenida, cortando e interrompendo o tráfego. Esse é o efeito do ataque DDoS.
Esses ataques são realizados, na maioria das vezes, por hackers. É mais comum de acontecer em grandes datas comerciais, em que as empresas já esperam um aumento natural do fluxo de visitantes e de compras.
Apesar de ser um ataque em massa, um único hacker é capaz de orquestrá-lo. Para isso basta ter o controle de outros computadores, simulando uma rede e focando em um alvo.
Para controlar essa rede de computadores o hacker manipula malwares, que tornam esses computadores, bots. Então, esses bots passam a ser controlados remotamente pelo hacker, que envia instruções coordenadas.
Como cada bot tem um endereço IP diferente, o site reconhece cada um como um usuário e o servidor, possivelmente, ultrapassa a sua capacidade, enfrentando a sobrecarga e travando.
LEIA TAMBÉM
Entenda como o plugin Really Simple SSL pode deixar o seu site ou blog seguro
Saiba o que é Black Hat e como ele prejudica o site ou blog da sua empresa
Crie um blog para o seu negócio usando o Stage
Quais são os tipos de ataque?
Agora que você já sabe o que é o DDoS e como funciona esse ataque, devemos considerar que existem, basicamente, três tipos deles: ataques à camada de aplicação, ataques de protocolo e ataques volumétricos.
Porém, para entrarmos nos detalhes de cada tipo de ataque, antes precisamos entender como é a estrutura da conexão de rede.
Estrutura de conexão de rede
Para entender como funciona a conexão em rede vamos usar o modelo OSI (Open System Interconnection).
Esse modelo é uma divisão em 7 camadas da rede de conexão. Podemos pensar na construção de uma casa, em que cada etapa de sua estrutura tem uma finalidade diferente.
- Application Layer: camada de interação homem-máquina, onde os aplicativos podem acessar os serviços de rede;
- Presentation Layer: garante que os dados estejam em formato utilizável e é onde a criptografia de dados ocorre;
- Session Layer: mantém conexões e é responsável por controlar portas e sessões;
- Transport Layer: transmite dados usando protocolos de transmissão, incluindo TCP e UDP;
- Network Layer: decide qual caminho físico os dados seguirão;
- Datalink Layer: decide o formato dos dados na rede;
- Physical Layer: transmite fluxo de bits brutos sobre o meio físico.
Os hackers podem direcionar os ataques a um vetor específico ou dividir o alvo entre os vetores.
Ataques à camada de aplicação
Os ataques à camada de aplicação também são conhecidos por ataques à camada 7. O objetivo principal é esgotar os recursos e interromper os acessos ao site ou blog.
Esses ataques são direcionados à camada em que as páginas web são geradas no servidor e entregues como respostas a solicitações HTTP.
Esse tipo de ataque é bem difícil de estruturar uma defesa pela complexidade de distinguir o tráfego real na página para aquele que é gerado por bots.
Um dos exemplos de ataque desse tipo é semelhante a pressionar o botão F5 (atualizar a página) repetidamente. Isso, em grande escala, com vários computadores ao mesmo tempo solicitando a atualização, pode gerar uma sobrecarga e levar à interrupção do sistema.
Esse ataque pode ser feito em uma página específica, e, nesse caso, a defesa se torna mais fácil; ou em páginas aleatórias, sem uma frequência programada dos IP’s, o que torna a defesa mais difícil.
Ataques de protocolo
Os ataques de protocolo também são chamados de ataques de exaustão. O objetivo desse ataque é consumir toda a capacidade disponível dos servidores de aplicativo web ou de recursos intermediários, como firewalls.
Os ataques de protocolo são direcionados para as camadas 3 e 4 da pilha de protocolos.
Um exemplo de ataque de protocolo é a sobrecarga SNY. Para entendê-la, vamos criar um exemplo cotidiano.
Imagine que você visita um restaurante e pede um determinado prato ao garçom. Ele pega o seu pedido e, enquanto caminha em direção à cozinha para solicitar o preparo, outra mesa o chama e faz um novo pedido. Isso se repete sucessivamente e ele não consegue entregar todos os pedidos para a preparação.
Ele não conseguirá entregar todos os pedidos, pois está sobrecarregado e, portanto, as solicitações não serão respondidas.
Apesar de ser um exemplo bem cotidiano, retrata muito bem o ataque de protocolo.
Um número grande de pacotes SYN de solicitação de de conexão inicial é gerado. A máquina responde as conexões, mas aguarda a etapa final da negociação (handshake) que nunca ocorre, esgotando os recursos.
Ataques volumétricos
Os ataques volumétricos têm o objetivo de causar um congestionamento por meio do consumo de toda a largura de banda de internet disponível ao alvo.
Um exemplo que podemos criar para fazer uma analogia a esse tipo de ataque é, novamente, com o restaurante. Alguém liga para o estabelecimento e pede um item de cada que está no menu, e então diz ao atendente para retornar a ligação e descrever todo o pedido.
Ou seja, uma simples solicitação vai despender um grande volume de dados. Isso, de forma coordenada e repetida, gera o congestionamento citado e pode interromper a utilização de um site.
Como proteger o seu site contra os ataques do tipo DDoS?
Você já conheceu os diferentes tipos de ataques DDoS. Certamente, ficou assustado com as possíveis ações de hackers, a dificuldade em rastreá-las e seus efeitos sobre o negócio. Porém, há maneiras de se defender.
É claro que ela vai depender muito do tipo de ataque, mas a maior preocupação é definir qual é o tráfego real do site e qual é o tráfego malicioso.
Ou seja, você tem que se preocupar com quem está ali realmente no seu site e que pode até realizar compras numa loja virtual. Uma grande data comercial, um lançamento de produto ou qualquer outro momento em que é esperado um pico de tráfego pode ser alvo de hackers, mas também há o aumento natural dos visitantes reais.
Além disso, o tráfego gerado por um ataque DDoS também pode variar. Ele pode ser concentrado em uma única camada de aplicação ou pode estar espalhado, atacando diversas camadas ao mesmo tempo e tornando a mitigação do ataque mais complexa.
Em um ataque DDoS multivetor pode haver um ataque às camadas 3 e 4, combinado com um ataque às camadas de aplicação. Nesses casos, as ações para mitigá-los também devem ser variadas.
O que deve ser feito é direcionar uma ação de defesa para cada camada. A seguir, veremos algumas ações possíveis para reduzir ou eliminar os efeitos de um ataque.
Roteamento blackhole
O roteamento blackhole é uma forma de acabar com praticamente todos os ataques DDoS. Na prática, consiste em criar uma rota blackhole e concentrar o tráfego na mesma.
Se você criar uma rota de blackhole sem critérios de filtragem, durante o ataque pode direcionar todo o tráfego para essa rota.
No entanto, você estará direcionando tanto o tráfego malicioso quanto o verdadeiro, sendo eliminados da rede.
Então, se um site estiver sofrendo um ataque DDoS, pode-se direcionar todo o tráfego para uma rota blackhole como uma forma de defesa.
Limitação de taxa
A limitação de taxa ou solicitações que um servidor pode aceitar por um determinado período de tempo é outra ação possível para se defender no caso de um ataque DDoS. Porém, essa estratégia pode não ser totalmente eficaz.
Essa limitação reduz a velocidade com que os scrapers da web roubam conteúdo e servem para mitigar as tentativas de login por força bruta.
No entanto, a ação não vai impedir que o tráfego criado tenha ações básicas (e que podem levar a um maior tempo de carregamento ou travamento) sejam feitas.
Web Application Firewall
O WAF é uma estratégia capaz de proteger o seu site em um ataque DDoS. Ele é destinado à camada 7, ou seja, se o ataque estiver concentrada nessa camada, o Firewall será eficiente.
Esse Firewall se posiciona entre a rede de internet e o provedor de origem, atuando como um proxy reverso.
Como ele filtra as solicitações de acordo com uma série de regras usadas para identificar as ferramentas de DDoS, os ataques à camada 7 podem ser impedidos.
Difusão de rede anycast
Por fim, temos a difusão de rede anycast. Essa abordagem usa uma rede anycast para dispersar o tráfego do ataque por uma rede de servidores distribuídos até o ponto no qual o tráfego é absorvido pela rede.
Na prática, podemos pensar em um rio com alto volume de água que se divide em vários canais, transformando o grande volume líquido em pequenas porções.
É claro que essa ação de defesa vai depender do tamanho do ataque, do volume de tráfego total e da eficiência da rede.
Portanto, neste conteúdo pudemos ver que qualquer site na internet está sujeito a ataques maliciosos de hackers. Infelizmente, essa prática é bem comum, principalmente em datas especiais de mercado, quando é esperado um grande volume de visitantes nas páginas, como na Black Friday, Natal, Dia das Mães e outras ocasiões.
Os efeitos podem ser variados, desde uma instabilidade no uso do site até a impossibilidade total de acesso. Os resultados disso também variam, principalmente pela estrutura da empresa em comportar as perdas.
Se pensarmos em uma empresa de médio porte, que aguarda ansiosamente os períodos de alto tráfego para gerar um pico no faturamento e sofre esse tipo de ataque, isso pode gerar consequências por todo o ano.
Empresas grandes também podem ser abaladas por esses ataques, uma vez que o volume de vendas é alto e o intervalo entre compras pode ser baixíssimo.
Para evitar esses ataques, nós mostramos algumas estratégias importantes. Faça uma avaliação do que faz mais sentido para você e se prepare!
Agora que você já conhece os ataques DDoS, confira nosso material especial sobre Black Hat, práticas que também podem prejudicar seu site!
CONTEÚDO CRIADO POR HUMANOS
Encontre os melhores freelancers de conteúdo no WriterAccess.
CONTEÚDO CRIADO POR HUMANOS
Encontre os melhores freelancers de conteúdo em WriterAccess.