Notícias

Ataques DDoS: quais as consequências e como se proteger?

Ataques DDoS (do inglês Distributed Denial of Service, ou negação distribuída de serviços) ocorrem quando são enviadas solicitações ilegítimas a um servidor, serviço web ou rede de forma massiva. O objetivo é sobrecarregar a capacidade dessas estruturas e derrubá-las.

Segundo a especialista em segurança ESET, esse tipo de ataque cresce na América do Sul. As consequências podem ser diversas, indo do impacto econômico causado pela indisponibilidade de e-commerces, instituições públicas e serviços privados, até problemas de reputação de marca.

“Esses ataques são uma forma de exercer pressão sobre organizações e afetar seus recursos online, seja por motivações ideológicas ou visando ganhos financeiros. Nos últimos anos, esses ataques tornaram-se uma ferramenta muito utilizada por cibercriminosos”, pondera Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET na América Latina.

Leia também: Trend Micro descobre vulnerabilidade no Windows Defender

Esses ataques usam, simultaneamente, fontes distintas para enviar solicitações falsas, geralmente com apoio de botnets, rede de dispositivos infectados com malware e controlados remotamente. Sem o conhecimento do usuário, qualquer dispositivo conectado à internet pode ser usado para enviar solicitações ao alvo do ataque, formando um “exército de zumbis”.

Esse tipo de ataque é, segundo a ESET, tradicionalmente associado à hacktivistas, que o usam para pressionar organizações e afetar serviços ou imagem de alvos. Mas nos últimos anos, a modalidade passou a ser usada por grupos cibercriminosos para extorquir organizações.

Essa modalidade de ataque também começou a ser usada como pressão por grupos de cibercriminosos sobre vítimas de ransomware. A ameaça de realizar um ataque DDoS se soma ao doxing, print bombing ou cold calls, aumentando a pressão na tentativa de fazer com que a vítima efetue o pagamento das quantias exigidas.

Como evitar o DDoS?

A ESET recomenda algumas medidas que podem ajudar a reduzir os riscos. São elas:

  • Monitorar o tráfego da rede para identificar e bloquear anomalias ou solicitações falsas;
  • Ter servidores de backup, web e canais de comunicação alternativos como parte de um plano de recuperação em caso de um ataque bem-sucedido;
  • Utilizar serviços em nuvem (devido ao aumento na largura de banda e à resiliência da infraestrutura);
  • Usar serviços de proteção que podem minimizar o impacto de um ataque.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Recent Posts

Autoridade máxima de saúde pública nos EUA propõe rótulos de advertência nas redes sociais

O cirurgião-geral dos Estados Unidos, Dr. Vivek Murthy, a autoridade máxima em saúde pública do…

2 horas ago

Ex-diretor da NSA junta-se ao conselho da OpenAI para fortalecer segurança cibernética

A OpenAI anunciou na última quinta-feira (13) a nomeação de Paul M. Nakasone, ex-general do…

3 horas ago

Por que o call center na nuvem vai crescer significativamente no Brasil?

O mercado de Contact Center as a Service (CCaas) está em um momento aquecido no…

4 horas ago

5 cursos gratuitos para melhorar a produtividade no trabalho remoto

Um estudo recente do Gartner apontou que, até 2025, cerca de 70% dos trabalhadores do…

5 horas ago

Snowflake concluirá investigação sobre ciberataque que comprometeu 165 clientes

A Snowflake anunciou que encerrará esta semana sua investigação sobre um ciberataque que afetou até…

3 dias ago

Novas oportunidades em TI: cursos e vagas com inscrições abertas

Toda semana, o IT Forum reúne as oportunidades mais promissoras para quem está buscando expandir…

3 dias ago