Você está aqui: Página Inicial / Blog / O que é um ataque de negação de serviço distribuído (DDoS)?

O que é um ataque de negação de serviço distribuído (DDoS)?

Um DDoS, ou ataque de negação de serviço distribuído, decorre de uma comunicação ou transmissão de dados maliciosa que interfere no desempenho do sistema, podendo fazer com que as conexões sejam totalmente bloqueadas; entenda mais detalhes de como funciona o ataque.

"O sistema caiu". Esta frase, que talvez você já tenha ouvido, se refere a um cenário em que uma aplicação ou serviço digital encontra-se indisponível ou inoperante. Com o sistema parado, tarefas importantes podem ficar prejudicadas, atrapalhando a emissão de bilhetes em um aeroporto ou a internação de pacientes em um hospital.

Quando essas quedas imprevistas são o resultado de uma ação proposital – quando criminosos fizeram algo para provocá-la –, a situação é considerada um ataque cibernético de negação de serviço. O nome desse ataque vem do fato de que o objetivo é fazer com que o alvo "negue serviço", ou seja, pare de funcionar.

O ataque de negação de serviço decorre de uma comunicação ou transmissão de dados maliciosa que interfere no desempenho do sistema, podendo fazer com que as conexões sejam totalmente bloqueadas. Porém, sistemas podem ser reforçados contra esse ataque.

Infelizmente, é por isso que os criminosos recorrem ao ataque distribuído de negação de serviço, também conhecido pela sigla em inglês DDoS (distributed denial of service). Nessa modalidade, as comunicações ou transmissões de dados maliciosas partem de até milhares de computadores ao mesmo tempo.

Em uma comparação com o mundo real, é como se o atacante conseguisse lotar uma loja com pessoas que não são clientes para obstruir o atendimento aos verdadeiros clientes, obrigando a loja a "negar serviço".

Em alguns casos, a escala do ataque distribuído sobrecarrega totalmente o sistema. É possível até exaurir a conexão com a internet do serviço, o que deixa o alvo sem meios para resistir sozinho.

De quem são os computadores nesse ataque?

Os criminosos quase sempre usam dispositivos de outras pessoas para efetuar o DDoS, como computadores e até aparelhos da Internet das Coisas – câmeras de segurança, TVs, gravadores de vídeo – que foram contaminados com um malware de acesso remoto. 

A praga digital passa a controlar o dispositivo – preferencialmente sem alertar o usuário – e forma uma rede-zumbi (botnet) com os demais sistemas infectados.

Tendo o controle desse "exército", o criminoso envia um comando para que a rede inteira abra conexões com o alvo desejado, concretizando o ataque.

Existe ainda uma modalidade chamada de "ataque distribuído refletido de negação de serviço". É um cenário mais complexo em que os criminosos se aproveitam de características específicas de alguns protocolos de rede para "desviar" (ou "rebater") conexões para o alvo do ataque.

Para que serve um ataque que derruba sistemas?

Um ataque de negação de serviço pode ser realizado para diversos fins. Alguns exemplos:

  • Extorsão: após derrubar um sistema crítico de uma empresa, o criminoso entra em contato para exigir um pagamento pelo fim do ataque;

  • Distração: o ataque de negação de serviço pode servir como isca para encobrir um outro ataque discreto e de maior valor que está ocorrendo ao mesmo tempo;

  • Cortar o acesso à segurança: um atacante pode derrubar um subsistema de segurança, evitando que eles interfiram em outras fraudes;

  • Ativismo online: o DDoS já foi usado em muitos casos de "ativismo" ou protesto online. Nesse caso, os usuários se juntaram ao ataque voluntariamente.

Como não fazer parte de um DDoS?

Garantir a disponibilidade dos sistemas é uma das missões dos profissionais em segurança cibernética. Porém, você pode ajudar evitando que seus dispositivos sejam incorporados às redes-zumbi:

  • Mantenha aplicações e sistemas atualizados, inclusive em dispositivos da "Internet das Coisas" (câmeras, TVs, gravadores, geladeiras);

  • Personalize as senhas em dispositivos IoT

  • Cuidado com links e anexos (que podem ter malware);

  • Baixe apenas softwares de fontes conhecidas;

  • Não ignore os alertas do antivírus.

Produção: Equipe de Conteúdo da Perallis Security