Search
Close this search box.

Como um pequeno número de hackers consegue tirar do ar um serviço do governo ou de um banco?

Luis Campos
Kryptus Soluções em Segurança da Informação
 

Em Agosto de 2008, durante a guerra da Ossétia do Sul, hackers russos inundaram de tráfego malicioso os backbones de internet da Geórgia, para que os Georgianos não soubessem o que estava acontecendo no front de batalha, nem através de sites estrangeiros como CNN ou BBC.


Durante o feriado de 4 de Julho norte-americano em 2009, percebeu-se que os sites governamentais com extensão dhs.gov e state.gov ficaram totalmente inacessíveis. Posteriormente foi apurado um ataque onde aproximadamente 40 mil computadores espalhados pelo mundo, previamente infectados por um artefato de software malicioso (malware) de origem supostamente Norte Coreana, formando uma “botnet”, estavam realizando acessos não autorizados pelos usuários aos sites, provavelmente iniciado por algum comando enviado dias antes pelos hackers que criaram o artefato.

Estes dois exemplos acima, somados ao ataque à infraestrutura digital da Estônia em 2007, foram os primeiros eventos conhecidos com impacto significativo de guerra cibernética no mundo. Ambos se utilizaram de ataques de negação de serviço para afetar de alguma forma a comunicação cibernética do outro país.

Ataque de Negação de Serviço (DoS)

Um ataque de negação de serviço é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, onde o ataque tenta tornar as páginas hospedadas indisponíveis. Não se trata de uma invasão do sistema, mas sim da sua indisponibilização por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:
·        
Forçar o sistema vítima a reinicializar ou consumir todos os recursos computacionais (como memória ou processamento, por exemplo) de forma que ele não pode mais fornecer seu serviço;
·        
Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

Ataques Distribuídos (DDoS)

Em um ataque distribuído de negação de serviço (também conhecido como “DDoS”, um acrônimo em inglês para “Distributed Denial of Service”), um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" – zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas, formando uma estrutura de comando e controle.

O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma janela de tempo. Chegada a hora marcada, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido.

Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo “congelar”.

Como se precaver de um ataque “DDoS”?

Segundo especialistas da Kryptus, empresa que provê Soluções em Segurança da Informação, este tipo de ataque é um dos mais utilizados por ser muito simples de implementar (em termos de custo) e muito difícil de prevenir, pois depende totalmente da capacidade do atacado conseguir interpretar sobre a legitimidade do tráfego (consciência situacional) e agir tempestivamente . Como geralmente os computadores atacantes (os zumbis) estão espalhados pela internet e, muitas vezes, em diferentes países, é muito difícil discernir qual tráfego é legítimo, ou seja, quais acessos são realmente de seus usuários de direito.

O poder cibernético de uma nação é, em muito, medido através de sua capacidade de Defesa. Na China, por exemplo, o controle total dos backbones (conexões “dorsais” da internet) estão sob controle do Estado, permitindo que diante de qualquer ataque externo ela possa filtrar, ou até mesmo bloquear totalmente a conexão com o “mundo exterior”. Na maioria dos países do mundo, como Brasil e Estados Unidos, o controle dos backbones fica majoritariamente na mão de empresas privadas, muitas vezes estrangeiras, dificultando uma manobra desse tipo. Neste sentido, as palavras-chave são colaboração e mobilização.
 

Compartilhar:

Leia também
Últimas Notícias

Inscreva-se na nossa newsletter