Pesquisar

Como se proteger contra ciberataques DDoS e Botnet

Os ciberataques DDoS cresceram  cresceram 41% na comparação com o mesmo período do ano anterior. Na América Latina, México e Brasil sofreram mais ataques.

Os ciberataques Distribuídos de Negação de Serviço (DDoS) se tornaram um problema diário ou, como alguns podem argumentar, um problema de hora em hora. Usando uma variedade de técnicas, os atacantes vão desde hackers solitários, gangues criminosas e hacktivistas, até governos que se utilizam deste tipo de crime.

 

Por Ivan Marzariolli 

De acordo com o Relatório sobre Crimes Cibernéticos da LexisNexis Risk Solutions referente ao primeiro semestre de 2021, os ataques por bots cresceram 41% na comparação com o mesmo período do ano anterior. México e Brasil encabeçam a lista de ataques desta natureza.   

Estes ataques são realizados para degradar ou desativar o desempenho e a comunicação em rede dos sistemas alvo, que podem ser pequenas ou grandes empresas, provedores de serviços de Internet, fabricantes, varejistas, provedores de saúde, escolas e universidades, ou outros serviços do governo. Essencialmente, qualquer entidade com presença on-line pode se tornar um alvo DDoS.  

Um botnet é um grupo de computadores conectados por um malware e controlados pelo criador da botnet. Eles infectam computadores para formar botnets, que controlam como um grupo para iniciar ataques cibernéticos em larga escala, enviar spam e conduzir campanhas de phishing

Além de computadores, qualquer dispositivo que tenha conectividade com a Internet pode ser afetado, como smartphones, máquinas virtualizadas, dispositivos de Internet das Coisas (IoT), tais como câmeras IP, TVs inteligentes, roteadores. Em particular, as vulnerabilidades e as configurações errôneas da internet das coisas são extremamente comuns no mercado consumidor, tornando muito fácil para os hackers a criação de uma rede de bots IoT. Além disso, as redes de bots, particularmente quando elas se tornam parte de uma rede de bots IoT, podem ser enormes; uma única rede de bots pode ser composta de centenas de milhares ou mesmo milhões de dispositivos sequestrados.   

O sequestro de dispositivos para um botnet envolve encontrar máquinas e objetos que tenham vulnerabilidades de segurança para tornar possível a infecção por “botware”, um malware para ser instalado no dispositivo. Mas os dispositivos infectados com botware não são a única coisa que uma rede de bots precisa. O componente essencial é a existência de um sistema de comando e controle (C&C) que controla o que a rede de bots faz.  

 

A ascensão do Botnet IoT  

Os dispositivos IoT incluem uma enorme variedade de dispositivos comerciais e de consumo, tais como sistemas de medição de temperatura, TVs inteligentes, câmeras IP,  sistemas de segurança, roteadores e switches de rede e até mesmo brinquedos para crianças. Apesar de uma enorme quantidade de avisos sobre proteção, como a exigência de senhas eficazes e não permitir logins e contas de usuários padrão, eles ainda são ignorados pelos usuários de conexões sem fio. Outra fonte de vulnerabilidades do IoT vem de fornecedores que não fornecem atualizações para resolver problemas de segurança e ou os proprietários dos dispositivos que não aplicam atualizações.  

Os botnets são utilizados para quatro propósitos principais e, geralmente, um botnet pode ser trocado como um todo ou em partes entre qualquer uma destas funções.  

Um dos primeiros usos de botnets foi para gerar spam, e-mails comerciais não solicitados ou e-mails fraudulentos. Ao usar bots para este fim, os remetentes de spam evitam o problema de colocar seus endereços IP de envio em massa na lista negra e mesmo que alguns bots fiquem na lista negra, sempre haverá mais bots para usar.  

Um uso mais direcionado de botnet spam é como phishing para roubo de identidade. Ao gerar enormes quantidades de mensagens de e-mail spam convidando os destinatários a visitar sites promocionais, sites que parecem ser bancos ou outras instituições financeiras, participar de concursos, etc, os golpistas tentam coletar informações pessoais, tais como dados de contas bancárias, dados de cartão de crédito e logins de sites. 

 

  • Fraude Pay-per-Click  

Para aumentar as redes de publicidade do site, como o Google pay-per-click nos anúncios que os sites veiculam, as redes de anúncios são usadas para falsificar a interação do usuário. Devido à natureza distribuída das fontes dos cliques, é difícil para as redes de anúncios identificar fraudes por clique.  

 

  • Cryptomining  

Executando os algoritmos que mineram moedas criptográficas como Bitcoin e Ether em dezenas de milhares de bots – um botnet IoT é a plataforma perfeita. Assim, ela rouba energia de computador do proprietário do dispositivo, e permite uma receita significativa sem os custos usuais da mineração, o que é mais importante, o custo da eletricidade.  

 

  • DDoS Attack as a Service  

Os ataques de negação de serviço distribuídos são facilmente lançados usando botnets e, como no caso do spam gerado por botnet, a natureza distribuída dos bots dificulta a filtragem do tráfego DDoS. As botnets podem executar qualquer tipo de ataque de DDoS e até mesmo lançar vários tipos de ataques simultaneamente.  

Um negócio relativamente novo de hackers é o DDoS  as a Service. Na Dark Web e agora, mesmo na web regular, você pode comprar ataques DDoS por apenas US$ 5 por hora; o preço depende da escala necessária e da duração do ataque.  

 

Como se defender dos ciberataques DDoS  

As botnets estão aqui para ficar. Dado o crescimento exponencial de dispositivos IoT mal protegidos que podem ser cooptados para uma rede de bots IoT, bem como o aumento de computadores desprotegidos, os ataques a redes de bots tornaram-se endêmicos. Como uma ferramenta de guerra cibernética, foram observados ataques de botnet e DDoS em ambos os lados da operação russa contra a Ucrânia.  

Quer você seja uma organização governamental ou uma empresa privada, você deve estar planejando como vai lidar com um ataque de botnet e DDoS. Seu primeiro passo é perceber que nenhuma propriedade ou serviço online é muito grande ou muito pequeno para ser atacado.  

Em segundo lugar, planejar o aumento da largura de banda de forma ideal, de acordo com as necessidades. A capacidade de aumentar sua conexão com a Internet dificultará um ataque de botnet e DDoS para saturar seu acesso e cortar sua conexão.  

A mesma estratégia de provisionamento se aplica ao uso de serviços de nuvem, em vez de serviços onpremise ou de um único centro de dados. Em seguida, considere o uso ou a expansão do uso de uma rede de entrega de conteúdo para aumentar a largura de banda de entrega do lado do cliente. O uso de múltiplas CDNs (Rede de Distribuição de Conteúdos) também aumenta sua resistência aos ataques DDoS.  

Finalmente, endurecer tudo. Implementar estrategicamente serviços de mitigação DDoS de hardware e software em toda sua infraestrutura é fundamental para que os ataques de botnet e DDoS tenham um impacto mínimo.  

 

Ivan Marzariolli é country manager da A10 Networks no Brasil 

Picture of Fernando Gaio

Fernando Gaio

Jornalista especializado em TI, Segurança e Mídia. Contribui regularmente na Security Business.

Fale com a Security Business

Ative o JavaScript no seu navegador para preencher este formulário.

Compartilhe este artigo

Veja também

NEWSLETTER

Ative o JavaScript no seu navegador para preencher este formulário.

NEWSLETTER

Ative o JavaScript no seu navegador para preencher este formulário.