Denial de Serviço Distribuído (DDOS)
Um ataque DDoS é uma tentativa maliciosa de perturbar o tráfego normal de um servidor, serviço ou rede, sobrecarregando-o com um fluxo de tráfego na Internet.
Ataques DDoS normalmente envolvem múltiplos sistemas de computador comprometidos, frequentemente infectados com malware, que são usados para atacar um único sistema. Esses sistemas, conhecidos como botnet, enviam uma enxurrada de tráfego para o alvo, sobrecarregando seus recursos e tornando-o indisponível para usuários legítimos. O objetivo é interromper o serviço, causando tempo de inatividade e potencialmente perdas financeiras ou danos à reputação.
Os ataques DDoS podem variar em seus métodos, incluindo ataques volumétricos (inundando a rede com tráfego), ataques de protocolo (explorando vulnerabilidades em protocolos de rede) e ataques de camada de aplicação (visando vulnerabilidades específicas de aplicação). As estratégias de mitigação incluem filtragem de tráfego, limitação de taxa e o uso de redes de entrega de conteúdo (CDNs).
graph LR
Center["Denial de Serviço Distribuído (DDOS)"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_distributed_systems["distributed-systems"]:::related -.-> Center
click Rel_distributed_systems "/terms/distributed-systems"
Rel_network_security["network-security"]:::related -.-> Center
click Rel_network_security "/terms/network-security"
Rel_data_breaches["data-breaches"]:::related -.-> Center
click Rel_data_breaches "/terms/data-breaches"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧠 Teste de conhecimento
🧒 Explique como se eu tivesse 5 anos
Imagine uma loja com apenas uma porta. Um ataque DDoS é como milhares de pessoas tentando passar por essa única porta ao mesmo tempo, impedindo que quem realmente quer comprar algo consiga entrar.
🤓 Expert Deep Dive
Ataques DDoS exploram a escalabilidade e acessibilidade inerentes aos protocolos da internet. Ataques volumétricos, como inundações UDP, visam saturar a largura de banda da rede. Ataques de protocolo, como inundações SYN, visam dispositivos com estado (por exemplo, firewalls, balanceadores de carga) esgotando suas tabelas de conexão. Ataques na camada de aplicação, frequentemente inundações HTTP ou Slowloris, são mais sofisticados, consumindo recursos da aplicação (CPU, memória) ao fazer requisições aparentemente legítimas que são intensivas em recursos ou incompletas. Botnets, frequentemente compostas por dispositivos IoT, são vetores de ataque comuns devido ao seu grande número e segurança frequentemente frouxa. Ameaças persistentes avançadas (APTs) podem usar DDoS como cortina de fumaça para outras atividades maliciosas. A mitigação depende de uma defesa em camadas: infraestrutura de rede (por exemplo, BGP Flowspec), appliances especializados de mitigação de DDoS ou serviços em nuvem (centros de limpeza), e defesas em nível de aplicação como Web Application Firewalls (WAFs) e limitação de taxa. Identificar assinaturas de ataque e anomalias em tempo real é crucial.