Notícias

Ataques DDoS: quais as consequências e como se proteger?

Ataques DDoS (do inglês Distributed Denial of Service, ou negação distribuída de serviços) ocorrem quando são enviadas solicitações ilegítimas a um servidor, serviço web ou rede de forma massiva. O objetivo é sobrecarregar a capacidade dessas estruturas e derrubá-las.

Segundo a especialista em segurança ESET, esse tipo de ataque cresce na América do Sul. As consequências podem ser diversas, indo do impacto econômico causado pela indisponibilidade de e-commerces, instituições públicas e serviços privados, até problemas de reputação de marca.

“Esses ataques são uma forma de exercer pressão sobre organizações e afetar seus recursos online, seja por motivações ideológicas ou visando ganhos financeiros. Nos últimos anos, esses ataques tornaram-se uma ferramenta muito utilizada por cibercriminosos”, pondera Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET na América Latina.

Leia também: Trend Micro descobre vulnerabilidade no Windows Defender

Esses ataques usam, simultaneamente, fontes distintas para enviar solicitações falsas, geralmente com apoio de botnets, rede de dispositivos infectados com malware e controlados remotamente. Sem o conhecimento do usuário, qualquer dispositivo conectado à internet pode ser usado para enviar solicitações ao alvo do ataque, formando um “exército de zumbis”.

Esse tipo de ataque é, segundo a ESET, tradicionalmente associado à hacktivistas, que o usam para pressionar organizações e afetar serviços ou imagem de alvos. Mas nos últimos anos, a modalidade passou a ser usada por grupos cibercriminosos para extorquir organizações.

Essa modalidade de ataque também começou a ser usada como pressão por grupos de cibercriminosos sobre vítimas de ransomware. A ameaça de realizar um ataque DDoS se soma ao doxing, print bombing ou cold calls, aumentando a pressão na tentativa de fazer com que a vítima efetue o pagamento das quantias exigidas.

Como evitar o DDoS?

A ESET recomenda algumas medidas que podem ajudar a reduzir os riscos. São elas:

  • Monitorar o tráfego da rede para identificar e bloquear anomalias ou solicitações falsas;
  • Ter servidores de backup, web e canais de comunicação alternativos como parte de um plano de recuperação em caso de um ataque bem-sucedido;
  • Utilizar serviços em nuvem (devido ao aumento na largura de banda e à resiliência da infraestrutura);
  • Usar serviços de proteção que podem minimizar o impacto de um ataque.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Recent Posts

99% das empresas de serviços financeiros sofreram ataque de ransomware nos últimos 3 anos

A segurança de dados e a proteção contra ransomware, a implementação de estratégias de IA…

34 minutos ago

EXCLUSIVA: CTO da IBM acredita que AIOps será realidade da maioria das empresas

Após experimentações e estudos, 2024 é o ano em que as empresas realmente estão levando…

2 horas ago

Empresas chinesas de IA disputam mercado após restrições da OpenAI

O jornal estatal chinês Securities Times divulgou na terça-feira que a OpenAI, empresa por trás…

2 horas ago

IA precisa de rigor e ética, defende presidente da Febraban

A transformação tecnológica no setor bancário brasileiro atingiu níveis nunca vistos, com um aumento de…

3 horas ago

“É preciso que a comunidade de TI se manifeste”, diz pró-reitor da USP sobre corte em repasses para a Fapesp

Para Paulo Nussenzveig, pró-reitor da Universidade de São Paulo, é preciso que a comunidade empresarial…

15 horas ago

Certifica compra Bry Tecnologia e se funde com a Syngular

A Certifica, especializada em certificados digitais, anunciou a compra do controle acionário da Bry Tecnologia,…

17 horas ago