Crimes cibernéticos têm aumentado recentemente, com ataques de ransomware (WannaCry, NotPetya), bancos de dados hackeados (Equifax, Sony, Yahoo) e backdoors de software (Floxif / CCleaner, ShadowPad / NetSarang) fazendo manchetes com frequência. Embora a escala e o alcance desses ataques sejam surpreendentes, o fato é que os cibercriminosos não se restringem apenas a roubar seus dados, identidade ou dinheiro. O escopo de crimes no mundo virtual é tão grande quanto no mundo real, se não mais. Um tipo de ataque cibernético que tem estado em foco ultimamente é o DDoS, ou negação de serviço distribuída que frequentemente dividiu a comunidade hacker de chapéu branco ao longo dos anos. Com o provedor líder de serviços de CDN Cloudflare agora anunciando proteção DDoS gratuita para todos os seus clientes, o antigo debate de DDoS 'ético' versus DDoS malicioso começou mais uma vez, com ambos os lados saindo em total apoio de seus respectivos argumentos. Com o debate sobre os ataques DDoS crescendo em toda a Internet, vamos dar uma olhada detalhada no fenômeno hoje em uma tentativa não apenas de aprender mais sobre ele, mas também de tentar entender por que hacktivistas e grupos de defesa da liberdade de expressão continuam falhando em seus esforços para chegar a um consenso sobre isso em primeiro lugar:
O que é DDoS e como funciona?
Em termos mais simples, um ataque distribuído de negação de serviço (DDoS) é uma tentativa de interromper artificialmente o funcionamento normal de um site ou rede inundando o servidor de destino com uma quantidade enorme de tráfego que retarda ou quebra a rede completamente. Isso é conseguido usando vários sistemas comprometidos como parte do que é conhecido como 'botnet' que pode incluir qualquer dispositivo conectado à rede, incluindo, mas não se limitando a, computadores, smartphones e dispositivos IoT. Hackers de chapéu negro, bem como hacktivistas, usam várias ferramentas sofisticadas para realizar esses ataques, não apenas inundando os servidores de destino com uma quantidade excessiva de tráfego, mas também usando técnicas de infiltração mais sutis e difíceis de detectar que visam a infraestrutura de segurança de rede crítica, como firewalls e IDS / IPS (Sistema de detecção / prevenção de intrusão).
O que é DoS e como ele difere de DDoS?
Ataques de negação de serviço (DoS) é exatamente o que parece, na medida em que impede que usuários legítimos acessem servidores direcionados, sistemas ou outros recursos de rede. Como é o caso dos ataques DDoS, uma pessoa ou pessoas realizando tal ataque normalmente inundariam a infraestrutura alvo com um volume excessivamente alto de solicitações supérfluas para sobrecarregar seus recursos, tornando assim difícil ou mesmo impossível para a rede afetada ou sistema para responder a solicitações genuínas de serviço. Para um usuário final, os efeitos do DoS não são totalmente diferentes daqueles do DDoS, mas diferentes o primeiro que normalmente usa uma única máquina e uma única conexão de internet para realizar o ataque, o último usa vários dispositivos comprometidos para inundar o alvo pretendido, tornando-se incrivelmente difícil de detectar e prevenir.
Quais são os diferentes tipos de ataques DDoS?
Conforme mencionado anteriormente, tanto os cibercriminosos quanto os hacktivistas usam uma miríade de vetores de ataque para realizar seus ataques DDoS, mas a grande maioria desses ataques irá, na maior parte, cair em três categorias amplas: Ataques volumétricos ou de largura de banda, Ataques de protocolo ou Ataques de exaustão de estado e ataques da camada de aplicativo ou ataques da camada 7. Todos esses ataques têm como alvo vários componentes de uma conexão de rede composta por 7 camadas diferentes, como pode ser visto na imagem abaixo:
1. Ataques volumétricos ou ataques de largura de banda
Acredita-se que esses tipos de ataques constituem mais da metade de todos os ataques DDoS realizadas em todo o mundo todos os anos. Existem diferentes tipos de ataques volumétricos, sendo o mais comum Protocolo de datagrama do usuário (UDP) inundação, por meio do qual um invasor envia um grande número de pacotes UDP para portas aleatórias em um host remoto, fazendo com que o servidor verifique repetidamente e responda a aplicativos inexistentes, tornando-o sem resposta ao tráfego legítimo. Resultados semelhantes também podem ser obtidos inundando o servidor da vítima com solicitações de eco ICMP (Internet Control Message Protocol) de vários endereços IP que costumam ser falsificados. O servidor de destino tenta responder a cada uma dessas solicitações falsas de boa fé, eventualmente ficando sobrecarregado e incapaz de responder às solicitações de eco ICMP genuínas. Ataques volumétricos são medidos em bits por segundo (Bps).
2. Ataques de protocolo ou ataques de exaustão de estado
Ataques de protocolo, também conhecidos como ataques de exaustão de estado, consomem a capacidade da tabela de estado de conexão não apenas dos servidores de aplicativos da web, mas também de outros componentes de infraestrutura, incluindo recursos intermediários, como balanceadores de carga e firewalls. Esses tipos de ataques são chamados de 'ataques de protocolo' porque eles alvo de fraquezas nas camadas 3 e 4 da pilha de protocolo para atingir seu objetivo. Até mesmo dispositivos comerciais de ponta projetados especificamente para manter o estado em milhões de conexões podem ser afetados por ataques de protocolo. Um dos ataques de protocolo mais conhecidos é o 'SYN flood' que explora o 'mecanismo de handshake de três vias' no TCP. A maneira como funciona é que o host envia uma enxurrada de pacotes TCP / SYN, geralmente com um endereço de remetente forjado, a fim de consumir recursos de servidor suficientes para tornar quase impossível a passagem de solicitações legítimas. Outros tipos de ataques de protocolo incluem Ping of Death, Smurf DDoS e ataques de pacotes fragmentados. Esses tipos de ataques são medidos em pacotes por segundo (Pps).
3. Ataques da camada de aplicativo ou ataques da camada 7
Ataques de camada de aplicativo, muitas vezes referidos como ataques de camada 7 em referência à 7ª camada do modo OSI, visa a camada onde as páginas da web são geradas a ser entregue aos usuários que estão enviando as solicitações HTTP. Diferentes tipos de ataques da camada 7 incluem o infame 'Slowloris'ataque, por meio do qual o invasor envia um grande número de solicitações HTTP' lentamente 'para um servidor de destino, mas sem nunca completar nenhuma das solicitações. O invasor continuará a enviar cabeçalhos adicionais em pequenos intervalos, forçando assim o servidor a manter uma conexão aberta para essas solicitações HTTP intermináveis, eventualmente usurpando recursos suficientes para fazer o sistema parar de responder às solicitações válidas. Outro ataque popular da camada 7 é o HTTP Flood ataque, por meio do qual um grande número de solicitações HTTP, GET ou POST falsas inundam o servidor de destino em um curto espaço de tempo, resultando em negação de serviço para usuários legítimos. Como os ataques da camada de aplicativo geralmente incluem o envio de uma quantidade anormalmente alta de solicitações a um servidor de destino, eles são medidos em solicitações por segundo (Rps).
Além dos ataques de vetor único descritos acima, também existem ataques multi-vetor que visam sistemas e redes de várias direções diferentes ao mesmo tempo, tornando cada vez mais difícil para os engenheiros de rede traçar estratégias abrangentes contra ataques DDoS. Um exemplo de ataque multivetorial é quando um invasor acopla a Amplificação DNS, que tem como alvo as camadas 3 e 4, com HTTP Flood que tem como alvo a camada 7.
Como proteger sua rede contra um ataque DDoS
Uma vez que a maioria dos ataques DDoS funcionam sobrecarregando um servidor ou rede de destino com tráfego, a primeira coisa que precisa ser feita para mitigar os ataques DDoS é diferencie entre tráfego genuíno e tráfego malicioso. No entanto, como era de se esperar, as coisas não são tão fáceis, dada a grande variedade, complexidade e níveis de sofisticação desses ataques. Sendo esse o caso, proteger sua rede contra os ataques DDoS mais recentes e sofisticados exige que os engenheiros de rede desenvolvam estratégias cuidadosamente para não jogar o bebê fora com a água do banho. Como os invasores farão o possível para fazer com que o tráfego malicioso pareça normal, as tentativas de mitigação que envolvem a limitação de todo o tráfego restringirão o tráfego honesto, enquanto um design mais permissivo permitirá que os hackers contornem as contramedidas mais facilmente. Sendo esse o caso, será necessário adote uma solução em camadas a fim de alcançar a solução mais eficaz.
No entanto, antes de chegarmos aos detalhes técnicos, precisamos entender que, uma vez que a maioria dos ataques DDoS atualmente envolvem bloquear as vias de comunicação de uma forma ou de outra, uma das coisas óbvias a fazer é proteger a si mesmo e sua rede é mais redundância: mais largura de banda e mais servidores espalhados por vários datacenters em diferentes localizações geográficas, que também atuam como seguro contra desastres naturais, etc..
Outra coisa importante a fazer é seguir algumas das melhores práticas da indústria quando se trata de servidores DNS. Livrar-se de resolvedores abertos é uma das primeiras etapas críticas em sua defesa contra DDoS, porque de que serve um site se ninguém pode resolver seu nome de domínio em primeiro lugar? Sendo esse o caso, é preciso olhe além da configuração habitual de servidor DNS duplo que a maioria dos registradores de nomes de domínio fornece por padrão. Muitas empresas, incluindo a maioria dos principais provedores de serviços CDN, também oferecem proteção DNS aprimorada por meio de servidores DNS redundantes que são protegidos pelo mesmo tipo de balanceamento de carga que sua web e outros recursos são.
Enquanto a maioria dos sites e blogs terceirizam sua hospedagem para terceiros, alguns optam por fornecer seus próprios dados e gerenciar suas próprias redes. Se você pertence a esse grupo, algumas das práticas básicas, mas críticas da indústria que você precisa seguir envolvem configurar um firewall eficaz e bloquear o ICMP se você não precisa deles. Certifique-se também de que todos os seus roteadores descartam pacotes de lixo. Você também deve entrar em contato com seu ISP para verificar se eles podem ajudar a bloquear o tráfego desejado para você. Os termos e condições variam de um ISP para outro, portanto, você precisa verificar com seus centros de operação de rede para ver se eles oferecem algum desses serviços para empresas. Em geral, a seguir estão algumas das etapas que os provedores de CDN, ISPs e administradores de rede costumam empregar para mitigar ataques DDoS:
Black Hole Routing
O Black Hole Routing, ou Blackholing, é uma das formas mais eficazes de mitigar um ataque DDoS, mas só precisa ser implementado após a análise adequada do tráfego de rede e a criação de um critério de restrição estrito, pois, de outra forma, causaria um 'buraco negro' ou encaminhar todo o tráfego de entrada para uma rota nula (buraco negro) independentemente de ser genuíno ou malicioso. Tecnicamente, ele contornará um DDoS, mas o invasor terá alcançado seu objetivo de interromper o tráfego de rede de qualquer maneira.
Limite de taxa
Outro método frequentemente usado para mitigar ataques DDoS é o 'Limite de taxa'. Como o nome sugere, envolve limitar o número de solicitações que um servidor aceitará dentro de um período de tempo especificado. É útil para impedir que web scrapers roubem conteúdo e para mitigar tentativas de login de força bruta, mas precisa ser usado em conjunto com outras estratégias para ser capaz de lidar com ataques DDoS de maneira eficaz.
Firewall de aplicativo da Web (WAF)
Embora não seja o suficiente por si só, proxies reversos e WAFs são alguns dos primeiros passos necessários para mitigar uma variedade de ameaças, não apenas DDoS. WAFs ajudam a proteger a rede alvo de ataques da camada 7 por filtrar solicitações com base em uma série de regras usadas para identificar ferramentas DDoS, mas também é altamente eficaz na proteção de servidores contra injeção de SQL, script entre sites e solicitações de falsificação entre sites.
Anycast Network Diffusion
As redes de distribuição de conteúdo (CDNs) costumam usar as redes Anycast como uma forma eficaz de mitigar ataques DDoS. O sistema funciona por redirecionar todo o tráfego destinado a uma rede sob ataque para uma série de servidores distribuídos em locais diferentes, dissipando assim o efeito perturbador de uma tentativa de ataque DDoS.
Como a Cloudflare propõe o fim dos ataques DDoS para sempre com sua proteção gratuita contra DDoS?
Uma das redes de entrega de conteúdo mais proeminentes do mundo, a Cloudflare, anunciou recentemente que fornecerá proteção contra ataques DDoS não apenas para seus clientes pagos, mas também para seus clientes gratuitos, independentemente do tamanho e escala do ataque. Como esperado, o anúncio, feito no início desta semana, criou um grande burburinho na indústria, bem como na mídia de tecnologia global, que normalmente está acostumada com CDNs, incluindo Cloudflare, expulsando seus clientes sub-atacados ou exigindo mais dinheiro de para proteção contínua. Enquanto as vítimas até agora tiveram que se defender sozinhas quando sob ataque, a promessa de proteção DDoS gratuita e ilimitada foi recebida calorosamente por blogs e empresas cujos sites e redes permanecem sob constante ameaça por publicar conteúdo polêmico.
Embora a oferta da Cloudflare seja realmente revolucionária, a única coisa que precisa ser mencionada é que a oferta de proteção gratuita e ilimitada só é aplicável para ataques das camadas 3 e 4, enquanto os ataques da camada 7 ainda estão disponíveis apenas para os planos pagos que começam em $ 20 por mês.
Se for bem-sucedida, o que a oferta da Cloudflare significará para o 'hacktivismo'?
Como esperado, o anúncio da Cloudflare reacendeu o debate entre hacktivistas e especialistas em segurança da Internet sobre hacking ético e liberdade de expressão. Muitos grupos hacktivistas, como Chaos Computer Club (CCC) e Anonymous, há muito argumentam que é necessário fazer 'protestos digitais' contra sites e blogs que espalham propaganda odiosa e ideologias intolerantes - muitas vezes violentas. Sendo esse o caso, esses grupos de hackers ativistas, ou hacktivistas, muitas vezes têm como alvo sites terroristas, Blogs neonazistas e vendedores ambulantes de pornografia infantil com ataques DDoS, com a última vítima sendo o blog de extrema direita 'Daily Stormer', que elogiou o recente assassinato de um ativista dos direitos humanos em Charlottesville, Virgínia, por um extremista de direita.
Enquanto alguns, como o CEO da Cloudflare, Mattew Prince, e a EFF (Electronic Frontier Foundation) criticam os hacktivistas por tentarem silenciar a liberdade de expressão com ataques DDoS, os defensores do hacktivismo argumentam que seus protestos digitais contra ideologias abomináveis não são diferentes de preencher uma praça ou realizando uma manifestação ao longo das linhas do movimento 'Occupy' que começou com o famoso protesto Occupy Wall Street em 17 de setembro de 2011, trazendo atenção global para a crescente desigualdade socioeconômica em todo o mundo.
Embora alguns possam argumentar que DDoS é uma ferramenta de protesto genuíno, permitindo que hackers éticos ajam rapidamente contra terroristas, fanáticos e pedófilos, de modo a colocar seu conteúdo imoral (e muitas vezes ilegal) off-line para sempre, esses ataques também têm um lado negro. Jornalistas investigativos e delatores costumam ser alvos de tais ataques no passado, e foi apenas no ano passado que o site do jornalista de segurança cibernética, Brian Krebs, foi derrubado por um ataque DDoS massivo que mediu uma quantidade insana de 665 Gbps em seu pico . Krebs havia relatado anteriormente sobre um serviço de DDoS de aluguel de Israel chamado vDOS, resultando na prisão de dois cidadãos israelenses, e o ataque foi considerado uma retribuição.
CONSULTE TAMBÉM: As 7 melhores alternativas de Cloudflare para seu site
Ataques DDoS e o plano da Cloudflare para torná-los uma coisa do passado
Apesar das afirmações ousadas da Cloudflare de tornar os ataques DDoS uma coisa do passado, muitos especialistas argumentam que não é tecnologicamente possível tornar os ataques DDoS totalmente obsoletos nesta fase. Embora corporações gigantes como o Facebook ou o Google tenham as redundâncias de infraestrutura necessárias para garantir que nunca sofram com esses ataques, estender essa proteção a todos os sites sob o sol pode representar um desafio até mesmo para o maior dos CDNs. No entanto, Prince afirmou que Cloudflare é capaz de absorver "qualquer coisa que a internet jogar em nós", então só o tempo dirá se os ataques DDoS serão relegados para os anais da história para sempre, ou se os grupos de hacktivistas serão capazes de contornar alguns de contramedidas para levar adiante sua cruzada moral contra a violência, o ódio e a injustiça.