De acordo com a Corero Network Security
Este
Os Ataques que Prevaleceram em 2011
1. Anonymous DDoS Attacks Pró-WikiLeaks (Visa, MasterCard e PayPal): O mais significativo ataque DDoS até agora, os relacionados ao WikiLeaks envolvendo Visa, MasterCard e PayPal, sendo este o primeiro exemplo generalizado do que foi apelidado de “cyber rioting” na , com alguns transeuntes virtuais juntando-se ao ataque de forma voluntária. Máquinas (controladas remotamente) acessaram um recurso de um ao mesmo tempo. Essa sobrecarga de requisições num mesmo link , fez com que ele parasse de atendê-las, provocando a indisponibilidade do serviço. O único site que resistiu ao ataque foi o da Amazon.
2. Network DDoS: Os ataques DDoS a Network originaram-se de de ataques cibernéticos e violações de dados, que prejudicaram a financeiramente, assim como sua reputação.
3. CIA and SOCA hit by LulzSec DDoS Attacks: O aparecimento de LulzSec na cena dos ataques cibernéticos, com destaque para os ataques DDoS na CIA e U.K. Serious Organised Crime Agency (SOCA), nos fez saber se alguém estava a salvo na .
4. WordPress DDoS: Um ataque DDoS massivo, interrompeu os serviços de funcionamento de um dos maiores hosts de blogs e sites do mundo.
5. Hong Kong Stock Exchange: Este ataque DDoS teve um grande impacto sobre o mundo financeiro, interrompendo a negociação de ações de mercado em Hong Kong. Este foi um ataque DDoS altamente violento, afetando potencialmente centenas de empresas e pessoas físicas, através de um único alvo.
Orientações da Corero para Mitigar Ataques DDoS
1. Criar um Plano de Resposta aos Ataques DDoS
Da forma como acontece com todos os planos de resposta a incidentes, uma preparação prévia é fundamental para a ação rápida e eficaz, evitando um scramble “all-hands-on-deck” em face de um ataque DDoS. As listas de respostas à DDoS, descrevem todos os passos que as organizações devem tomar, se a sua infraestrutura de TI for submetido a um ataque DDoS.
Cada vez mais, a Corero está observando que os ataques DDoS contra alvos de alto perfil são bastante inteligentes, determinados e persistentes. Esta nova raça de atacantes altamente capacitados, irá mudar suas fontes de ataque e métodos. Portanto, é essencial que o plano de resposta ao DDoS, seja definido quando e como os recursos adicionais de mitigação estão engajados e aumentar severamente a vigilância.
2. Conheça os seus Clientes Reais
Um tipo de ataque de força bruta ou DDoS é relativamente fácil de identificar, embora exija alto desempenho e análise em tempo real, com mecanismos sofisticados para reconhecer e bloquear o tráfego de ataque, ao mesmo tempo permitindo a liberação do tráfego legítimo. A detecção dos ataques de maior incidência, requer um profundo conhecimento do comportamento típico e das ações de clientes de boa fé, ou empregados que tenham acesso aos aplicativos que estejam protegidos.
3. Mantendo Vigilância Contínua
Os ataques DDoS são cada vez mais inteligentes e de grande discrição em seus métodos de ação. Para que haja uma ideal, um sistema de alerta deve ser parte fundamental da solução de uma empresa. O processo de monitoramento contínuo e automático é necessário para reconhecer um ataque, seguido pelo do alarme e iniciar o plano de resposta.
Fonte:Under Linux