Especialista explica como funcionam os ataques de negação de serviço

0

Na última terça-feira (03), o grupo de ameaças conhecido como "CyberHunters" ou "Anonymous" assumiu a autoria dos ataques de negação de serviço realizados contra órgãos públicos do Brasil, especificamente o STF (Supremo Tribunal Federal), a PF (Polícia Federal) e a Anatel.

Os ataques de negação de serviço, conhecidos como DoS ou DDoS, consistem na tentativa de tornar um sistema ou rede indisponível para usuários legítimos. Isso é feito por meio da sobrecarga do sistema alvo, esgotando recursos como CPU, memória ou banda larga – seja pelo envio de um volume excessivo de tráfego, que sobrecarregam a capacidade de rede do servidor, ou de dados corrompidos, que interrompem o funcionamento normal dos serviços.

"No caso do incidente que atingiu os órgãos brasileiros, a mitigação se torna mais difícil por serem múltiplas fontes", explica Caique Barqueta, Especialista de Inteligência de Ameaças da ISH Tecnologia. "O atacante pode controlar uma rede de bots para coordenar um ataque simultâneo de diversos pontos para o alvo, dando a falsa impressão de que o tráfego parece vir de múltiplas origens legítimas."

De acordo com o grupo responsável, o ataque foi realizado em resposta ao bloqueio de contas e da rede social X no País. Além do Brasil, a coleta das informações e tratamento pela ISH também revela que as atividades do grupo estão sendo empregadas em outros países, com foco no nosso e na Venezuela. A divulgação e propagação das ações é feita pelo próprio X, por meio da hashtag "#CyberHuntersOp".

O governo brasileiro, por meio do CTIR Gov, emitiu na segunda-feira (02) recomendações sobre ataques de negação de serviço distribuídos (DDoS), orientando a sociedade e os órgãos públicos a adotarem medidas de proteção e mitigação contra esses tipos de ataques.

"Além da conscientização, é fundamental que as empresas e órgãos públicos adotem medidas como redes de distribuição de conteúdo (CDN) ou de filtragem, que ajudam a distribuir o tráfego e descartam o suspeito", explica Barqueta. "Também é fundamental implementar soluções de segurança que detectem e bloqueiem os botnets e outros tipos de dispositivos comprometidos utilizados para lançar ataques de negação de serviço."

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.