Ataques Botnet e DDoS - você já planejou sua proteção?
Por Ivan Marzariolli, country manager da A10 Networks no Brasil
Os
ataques Distribuídos de Negação de Serviço (DDoS) se
tornaram um problema diário ou, como alguns podem argumentar, um problema de
hora em hora. Usando uma variedade de técnicas, os atacantes vão desde hackers
solitários, gangues criminosas e hacktivistas, até governos que se utilizam deste tipo
de crime. De acordo com o Relatório sobre Crimes Cibernéticos da LexisNexis Risk
Solutions referente ao primeiro semestre de
2021, os ataques por bots
cresceram 41% na comparação com o mesmo período do ano anterior. México e Brasil
encabeçam a lista de ataques desta natureza.
Estes
ataques são realizados para degradar ou desativar o desempenho e a comunicação
em rede dos sistemas alvo, que podem ser pequenas ou grandes empresas,
provedores de serviços de Internet, fabricantes, varejistas, provedores de
saúde, escolas e universidades, ou outros serviços do governo. Essencialmente,
qualquer entidade com presença on-line pode se tornar um alvo DDoS.
Mas o
que é um Botnet?
Um botnet é um grupo de computadores
conectados por um malware e controlados pelo criador da botnet. Eles infectam computadores para formar botnets, que controlam como um grupo para iniciar
ataques cibernéticos em larga escala, enviar spam e conduzir campanhas de phishing.
Além de computadores, qualquer dispositivo que tenha
conectividade com a Internet pode ser afetado, como smartphones, máquinas virtualizadas,
dispositivos de Internet das Coisas (IoT), tais como câmeras IP, TVs inteligentes,
roteadores. Em particular, as vulnerabilidades e as configurações errôneas da
internet das coisas são extremamente comuns no mercado consumidor, tornando
muito fácil para os hackers a criação de uma rede de bots IoT. Além
disso, as redes de bots,
particularmente quando elas se tornam parte de uma rede de
bots IoT, podem ser enormes; uma única rede de bots pode ser composta de centenas de milhares
ou mesmo milhões de dispositivos sequestrados.
O sequestro de dispositivos para um botnet envolve encontrar máquinas e objetos que
tenham vulnerabilidades de segurança para tornar possível a infecção por "botware", um malware para
ser instalado no dispositivo. Mas os dispositivos infectados com botware não são a única coisa que uma rede de bots precisa. O componente essencial é a
existência de um sistema de comando e controle (C&C) que controla o que a
rede de bots faz.
A
Ascensão do Botnet
IoT
Os dispositivos IoT incluem uma enorme variedade de
dispositivos comerciais e de consumo, tais como sistemas de medição de
temperatura, TVs inteligentes, câmeras IP, sistemas de segurança, roteadores e switches
de rede e até mesmo brinquedos para crianças. Apesar de uma enorme quantidade
de avisos sobre proteção, como a exigência de senhas eficazes e não permitir
logins e contas de usuários padrão, eles ainda são ignorados pelos usuários de conexões sem fio. Outra
fonte de vulnerabilidades do IoT vem
de fornecedores que não fornecem atualizações para resolver problemas de
segurança e ou os proprietários dos dispositivos que não aplicam atualizações.
Os botnets são
utilizados para quatro propósitos principais e, geralmente, um botnet pode ser trocado como um todo ou em
partes entre qualquer uma destas funções.
Um dos primeiros usos de botnets foi para gerar spam, e-mails comerciais
não solicitados ou e-mails fraudulentos. Ao usar bots para este fim, os remetentes de spam
evitam o problema de colocar seus endereços IP de envio em massa na lista negra
e mesmo que alguns bots fiquem
na lista negra, sempre haverá mais bots para usar.
Um uso mais direcionado de botnet spam é para phishing para roubo de identidade. Ao gerar
enormes quantidades de mensagens de e-mail spam convidando os destinatários a
visitar sites promocionais, sites que parecem ser bancos ou outras instituições
financeiras, participar de concursos, etc, os golpistas tentam coletar
informações pessoais, tais como dados de contas bancárias, dados de cartão de
crédito e logins de sites.
Fraude
Pay-per-Click
Para aumentar as redes de publicidade do site, como o
Google pay-per-click
nos anúncios que os sites veiculam, as redes de anúncios são usadas para
falsificar a interação do usuário. Devido à natureza distribuída das fontes dos
cliques, é difícil para as redes de anúncios identificar fraudes por clique.
Cryptomining
Executando os algoritmos que mineram moedas criptográficas
como Bitcoin e Ether em
dezenas de milhares de bots - um botnet IoT é a plataforma perfeita. Assim, ela rouba
energia de computador do proprietário do dispositivo, e permite uma receita
significativa sem os custos usuais da mineração, o que é mais importante, o
custo da eletricidade.
DDoS Attack as a Service
Os ataques de negação de serviço distribuídos são
facilmente lançados usando botnets e, como
no caso do spam gerado por botnet, a
natureza distribuída dos bots
dificulta a filtragem do tráfego DDoS. As botnets podem executar qualquer tipo de
ataque de DDoS e até mesmo lançar vários tipos de
ataques simultaneamente.
Um negócio relativamente novo de hackers é o DDoS as a Service. Na Dark Web e
agora, mesmo na web regular, você pode comprar ataques DDoS por apenas US$ 5 por hora; o preço
depende da escala necessária e da duração do ataque.
Como se defender dos ataques de Botnet e DDoS
As botnets estão
aqui para ficar. Dado o crescimento exponencial de dispositivos IoT mal protegidos que podem ser cooptados
para uma rede de bots
IoT, bem como o aumento de computadores desprotegidos, os ataques a
redes de bots
tornaram-se endêmicos. Como uma ferramenta
de guerra cibernética, foram observados ataques de botnet e DDoS em ambos os lados da operação russa
contra a Ucrânia.
Quer você seja uma organização governamental ou uma
empresa privada, você deve estar planejando como vai lidar com um ataque de botnet e DDoS. Seu primeiro passo é perceber que
nenhuma propriedade ou serviço online é muito grande ou muito pequeno para ser atacado.
Em segundo lugar, planejar o aumento da largura de banda
de forma ideal, de acordo com as necessidades. A capacidade de aumentar sua
conexão com a Internet dificultará um ataque de botnet e DDoS para saturar seu acesso e cortar sua
conexão.
A mesma
estratégia de
provisionamento se aplica ao uso de serviços de nuvem, em vez de serviços onpremise ou de um único centro de dados. Em
seguida, considere o uso ou a expansão do uso de uma rede de entrega de
conteúdo para aumentar a largura de banda de entrega do lado do cliente. O uso
de múltiplas CDNs (Rede de
Distribuição de Conteúdos) também aumenta sua resistência aos ataques DDoS.
Finalmente, endurecer tudo. Implementar estrategicamente serviços de mitigação DDoS de hardware e software em toda sua infraestrutura é fundamental para que os ataques de botnet e DDoS tenham um impacto mínimo.
Nenhum comentário