quinta-feira, 20 de outubro de 2011

Os Grandes Ataques DDoS de 2011



De acordo com a Corero Network Security, tem ocorrido um aumento na quantidade de ataques DDoS, que são extremamente difíceis de ser identificados “na nuvem”, e muitas vezes passam indiferentes. Quando são identificados, muitas vezes já é tarde demais. Houve também uma observação dessa fase de alta na qual prevalecem ataques contra as corporações, encabeçados por sites “cracktivistas” (DDoS-ing) por motivos políticos e ideológicos, ao invés de ganho financeiro. Os ataques registrados são contra a Mastercard, Visa, , PayPal e no topo da lista, a CIA.
Este de gato e rato entre os administradores de TI, criminosos e os “ativistas”, se intensificou em 2011, fazendo com que o de ataques DDoS explodisse. Juntamente com um aumento nos movimentos políticos e ideológicos, as empresas têm de ser extremamente diligentes na identificação e combate as tentativas de desativar seus sites, roubar informações confidenciais e desfigurar suas “, disse Mike Paquette, Diretor de Estratégia da Corero Security Network.
Os Ataques que Prevaleceram em 2011


1. Anonymous DDoS Attacks Pró-WikiLeaks (Visa, MasterCard e PayPal): O mais significativo ataque DDoS até agora, os relacionados ao WikiLeaks envolvendo Visa, MasterCard e PayPal, sendo este o primeiro exemplo generalizado do que foi apelidado de “cyber rioting” na , com alguns transeuntes virtuais juntando-se ao ataque de forma voluntária. Máquinas (controladas remotamente) acessaram um recurso de um ao mesmo tempo. Essa sobrecarga de requisições num mesmo link , fez com que ele parasse de atendê-las, provocando a indisponibilidade do serviço. O único site que resistiu ao ataque foi o da Amazon.
2. Network DDoS: Os ataques DDoS a Network originaram-se de de ataques cibernéticos e violações de dados, que prejudicaram a financeiramente, assim como sua reputação.

3. CIA and SOCA hit by LulzSec DDoS Attacks: O aparecimento de LulzSec na cena dos ataques cibernéticos, com destaque para os ataques DDoS na CIA e U.K. Serious Organised Crime Agency (SOCA), nos fez saber se alguém estava a salvo na .
4. WordPress DDoS: Um ataque DDoS massivo, interrompeu os serviços de funcionamento de um dos maiores hosts de blogs e sites do mundo.
5. Hong Kong Stock Exchange: Este ataque DDoS teve um grande impacto sobre o mundo financeiro, interrompendo a negociação de ações de mercado em Hong Kong. Este foi um ataque DDoS altamente violento, afetando potencialmente centenas de empresas e pessoas físicas, através de um único alvo.
Orientações da Corero para Mitigar Ataques DDoS
1. Criar um Plano de Resposta aos Ataques DDoS
Da forma como acontece com todos os planos de resposta a incidentes, uma preparação prévia é fundamental para a ação rápida e eficaz, evitando um scramble “all-hands-on-deck” em face de um ataque DDoS. As listas de respostas à DDoS, descrevem todos os passos que as organizações devem tomar, se a sua infraestrutura de TI for submetido a um ataque DDoS.
Cada vez mais, a Corero está observando que os ataques DDoS contra alvos de alto perfil são bastante inteligentes, determinados e persistentes. Esta nova raça de atacantes altamente capacitados, irá mudar suas fontes de ataque e métodos. Portanto, é essencial que o plano de resposta ao DDoS, seja definido quando e como os recursos adicionais de mitigação estão engajados e aumentar severamente a vigilância.
2. Conheça os seus Clientes Reais


Um tipo de ataque de força bruta ou DDoS é relativamente fácil de identificar, embora exija alto desempenho e análise em tempo real, com mecanismos sofisticados para reconhecer e bloquear o tráfego de ataque, ao mesmo tempo permitindo a liberação do tráfego legítimo. A detecção dos ataques de maior incidência, requer um profundo conhecimento do comportamento típico e das ações de clientes de boa fé, ou empregados que tenham acesso aos aplicativos que estejam protegidos.
3. Mantendo Vigilância Contínua


Os ataques DDoS são cada vez mais inteligentes e de grande discrição em seus métodos de ação. Para que haja uma ideal, um sistema de alerta deve ser parte fundamental da solução de uma empresa. O processo de monitoramento contínuo e automático é necessário para reconhecer um ataque, seguido pelo do alarme e iniciar o plano de resposta.

Fonte:Under Linux