Lar Securitywatch Quando os serviços de segurança ficam mal

Quando os serviços de segurança ficam mal

Vídeo: 3 Tipos de Funcionários que Devem Ser Demitidos Imediatamente (Outubro 2024)

Vídeo: 3 Tipos de Funcionários que Devem Ser Demitidos Imediatamente (Outubro 2024)
Anonim

Imagine isso. Um grupo de estudantes do ensino médio decide brincar com a escola telefonando para o escritório e desligando, repetidamente. As comunicações da escola são interrompidas; ninguém pode realmente chegar ao diretor. É muito parecido com o que acontece em um ataque de negação de serviço distribuída. Os malfeitores recrutam um exército de bots para atacar os servidores do alvo com tráfego, até que o servidor não aguente mais. Incapsula, um serviço de proteção contra DDoS, relata um enorme ataque DDoS com uma reviravolta interessante; os pacotes atacantes vieram de duas outras empresas de proteção contra DDoS.

A postagem no blog, de Igal Zeifman, da Incapsula, não identifica as empresas, dizendo que elas eram "uma baseada no Canadá e outra na China". Ambas as empresas assumiram a responsabilidade e "retiraram os responsáveis ​​de seus serviços". Mas como isso pôde acontecer em primeiro lugar?

Inundação vs. Amplificação

No ano passado, o ataque SpamHaus DDoS usou uma técnica chamada amplificação de DNS. O invasor envia uma pequena solicitação DNS que retorna uma resposta enorme e falsifica o pacote de solicitações para que a resposta seja enviada à vítima. Isso permite que um pequeno número de servidores realize um grande ataque DDoS.

No entanto, o post da Incapsula ressalta que é extraordinariamente fácil fortalecer uma rede contra esse tipo de ataque. Tudo o que você precisa fazer é definir uma regra que rejeite qualquer pacote de informações DNS que o servidor não solicitou.

O ataque em questão não usou nenhum tipo de amplificação. Simplesmente inundou os servidores vítimas com solicitações normais de DNS, a uma taxa de 1, 5 bilhão por minuto. Essas solicitações são indistinguíveis do tráfego válido, portanto, o servidor precisa examinar cada uma delas. Esse tipo de ataque sobrecarrega a CPU e a memória do servidor, enquanto um ataque de amplificação sobrecarrega a largura de banda, de acordo com a publicação.

Como isso aconteceu?

Zeifman ressalta que um serviço de proteção DDoS possui exatamente a infraestrutura necessária para montar um ataque DDoS. "Isso, combinado com o fato de muitos fornecedores estarem mais preocupados com 'o que está entrando' em vez de 'o que está saindo', os torna adequados para hackers que procuram executar ataques DDoS maciços não amplificados", observou Zeifman. "Além de fornecer o 'toque poético' de transformar os protetores em agressores, essas mega inundações também são extremamente perigosas".

É verdade que um ataque nesse nível requer recursos que uma gangue típica de crimes cibernéticos provavelmente não poderia reunir. Mesmo a maior botnet não permitiria que eles alcançassem 1, 5 bilhões de solicitações por minuto. A solução, segundo Zeifman, é para empresas que possuem esses recursos para protegê-los melhor. "Quaisquer provedores de serviços que ofereçam acesso indiscriminado a servidores de alta potência ajudam os infratores a superar essas limitações", afirmou Zeifman. "Nesse caso, os fornecedores de segurança jogaram direto nas mãos dos hackers".

Você pode ler a publicação completa no site da Incapsula. E, ei, se você é uma daquelas poucas pessoas que gerencia o tipo de servidores de alta potência necessários para esse tipo de ataque, talvez você deva examinar sua segurança com cuidado - com muito cuidado.

Quando os serviços de segurança ficam mal