Google, Amazon e Cloudflare neutralizam o maior ataque Cibernético de DDoS da história

Ataque cibernético. Google. O que é RPS e DDos?

Grandes provedores de infraestrutura, incluindo o Google Cloud, foram alvos da campanha, que buscou impedir o funcionamento de sites e serviços online ao direcionar quantidades gigantes de tráfego para as plataformas. Nenhum grupo cibercriminoso requiriu a autoria até o momento.

O Google, Amazon e Cloudflare anunciaram nesta terça-feira, dia 10 de Outubro de 2023, a detecção e neutralização do maior ataque distribuído de negação de serviço (DDoS) da história. O ataque aconteceu em Agosto de 2023 e envolveu 7,5 vezes mais solicitações por segundo (RPS) do que o ciberataque recorde anterior, que atingiu 46 milhões de RPS. O pico do ataque atingiu 398 milhões de RPS, gerando mais solicitações do que o total de visualizações de artigos registrado pela Wikipédia em um mês inteiro.

E o que significa RPS?

A sigla “RPS” representa “Requests Per Second”, que traduzido para o português significa “Solicitações por Segundo”. RPS é uma métrica usada em tecnologia da informação e computação para medir a taxa na qual um sistema ou aplicativo pode processar solicitações ou requisições em um segundo.

A métrica RPS é importante para avaliar o desempenho de sistemas e aplicativos, bem como dimensionar a capacidade para acomodar um determinado volume de tráfego ou solicitações. O RPS também é uma medida crítica ao dimensionar servidores, balanceadores de carga e outros componentes de infraestrutura de TI para garantir que um sistema seja capaz de lidar com a carga de trabalho esperada.

Por exemplo, um site popular pode precisar de uma infraestrutura que suporte um alto número de RPS para garantir que ele funcione sem problemas durante picos de tráfego.

Entenda o que é DDos

O DDoS significa “Distributed Denial of Service” (em português, “Ataque Distribuído de Negação de Serviço”). É um tipo de ataque cibernético no qual um grande número de dispositivos, muitas vezes parte de uma botnet (rede de dispositivos comprometidos), são usados para sobrecarregar um sistema ou serviço online, tornando-o inacessível para usuários legítimos.

O objetivo de um ataque DDoS é tornar um site, serviço online ou sistema inacessível, interrompendo sua capacidade de responder a solicitações legítimas dos usuários. A característica “distribuída” refere-se ao fato de que o ataque envolve uma rede de dispositivos comprometidos, muitas vezes espalhados em várias localizações geográficas. Esses dispositivos (zumbis) são coordenados para enviar um grande volume de tráfego malicioso para o alvo

O tráfego malicioso gerado por um ataque DDoS pode sobrecarregar os recursos do sistema de destino, como largura de banda, capacidade de processamento ou conexões de rede, tornando-o inacessível para os usuários legítimos. Os atacantes podem lançar ataques DDoS por várias razões, incluindo protestos, extorsão, competição desleal ou simplesmente para causar danos.

A mitigação de ataques DDoS geralmente envolve o uso de sistemas de proteção contra DDoS, que identificam tráfego malicioso e tentam filtrá-lo, permitindo que o tráfego legítimo chegue ao destino. Esses sistemas podem estar na infraestrutura do alvo, em uma rede de mitigação de terceiros ou na nuvem.

A realização de ataques DDoS é ilegal na maioria das jurisdições e pode resultar em ações legais contra os perpetradores.

Os ataques DDoS representam uma ameaça significativa para organizações e serviços online. É importante que as empresas implementem estratégias de mitigação de DDoS e estejam preparadas para enfrentar esses tipos de ataques para garantir a disponibilidade de seus serviços e proteger a integridade de suas operações online.

Falha de segurança

O ataque foi possível devido a falha na segurança no protocolo HTTP/2, a chamada falha de segurança de dia zero. Isso indica que os atacantes exploraram uma vulnerabilidade específica relacionada a esse protocolo, que permitiu sobrecarregar os sites com tráfego intenso, tornando-os temporariamente indisponíveis.

Uma “falha de segurança de dia zero” (zero-day vulnerability em inglês) refere-se a uma vulnerabilidade de segurança em um software, sistema operacional ou hardware que é desconhecida pelo fornecedor do produto ou pelo público em geral. Essa vulnerabilidade é chamada de “dia zero” porque, até o momento de sua descoberta, não há tempo para o fornecedor criar e distribuir um patch ou correção de segurança. Portanto, os sistemas afetados estão vulneráveis a ataques desde o primeiro dia em que a vulnerabilidade é explorada.

As falhas de segurança de dia zero são frequentemente descobertas por pesquisadores de segurança ou hackers, e sua existência é mantida em sigilo para evitar que sejam exploradas antes que uma solução seja desenvolvida. As falhas de segurança de dia zero representam um risco significativo, pois os cibercriminosos podem usá-las para explorar sistemas e comprometer a segurança de dados e redes. Os ataques que exploram falhas de segurança de dia zero são frequentemente difíceis de detectar, uma vez que não há uma solução de segurança disponível. Portanto, eles podem passar despercebidos por mais tempo.

Uma vez que uma falha de segurança de dia zero é descoberta, o fornecedor do software ou sistema afetado trabalha rapidamente para desenvolver um patch de segurança para corrigir a vulnerabilidade. Como não é possível evitar completamente falhas de segurança de dia zero, as organizações adotam uma abordagem de defesa em profundidade, implementando várias camadas de segurança para mitigar o impacto dessas vulnerabilidades.

Falhas de segurança de dia zero são um desafio constante na cibersegurança, e a rapidez com que os fornecedores respondem a essas vulnerabilidades é crítica para a segurança dos sistemas e redes. A conscientização e a aplicação rápida de patches de segurança são essenciais para mitigar os riscos associados a essas falhas.

Mitigação do Ciberataque

O Google, Amazon e Cloudflare conseguiram mitigar (tomar ações para reduzir a gravidade, intensidade ou impacto de algo indesejado, como riscos, ameaças, problemas ou desastres) o ataque e evitar a indisponibilidade dos serviços de seus clientes, atualizando seus mecanismos de defesa à medida que aprendiam mais sobre a nova técnica dos invasores. A mitigação de ataques DDoS é essencial para proteger a disponibilidade de sistemas e serviços online.

Google neutralizou os ataques na borda da rede (o ponto de conexão entre a rede local e a Internet), Amazon e Cloudflare registraram pico de 155 milhões e 201 milhões de RPS, respectivamente.

A mitigação é uma parte fundamental do planejamento de segurança, gerenciamento de riscos e resposta a situações problemáticas. Ela visa minimizar danos e prevenir problemas sempre que possível, contribuindo para um ambiente mais seguro e resiliente.

Cibercriminosos são indivíduos ou grupos que se envolvem em atividades criminosas relacionadas à tecnologia da informação e à internet. Eles exploram vulnerabilidades de sistemas, redes e aplicativos para obter ganhos financeiros ilícitos, informações confidenciais, prejudicar outras pessoas ou organizações, ou cometer outros tipos de crimes cibernéticos.

A ação dos cibercriminosos é ilegal e prejudicial, e governos, empresas e indivíduos investem consideráveis recursos para proteger-se contra essas ameaças. A segurança cibernética, que inclui medidas como firewall, sistemas de detecção de intrusões, antivírus e educação em segurança, é fundamental para combater as atividades dos cibercriminosos. Além disso, a colaboração internacional e o cumprimento das leis de segurança cibernética são essenciais para responsabilizar os cibercriminosos por suas ações.


Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *