Qual é a diferença entre um ataque DOS e DDoS?

Jason Montoya / How-To Geek

Um ataque DoS usa um computador para sobrecarregar um sistema com solicitações de dados a ponto de travar o sistema. Um ataque DDoS tem o mesmo objetivo, mas usa uma rede inteira de computadores, tornando o ataque muito mais difícil de interromper.

Os ataques DDoS e DoS são alguns dos ataques cibernéticos mais comuns que vemos, mas como eles realmente funcionam? Vamos detalhar cada um deles e ver como eles diferem, além de como você pode se proteger de ambos.

O que é um ataque DoS?

Um ataque DoS (Denial of Service) sobrecarrega um sistema com solicitações de dados, eventualmente inundando-o com tantas entradas que ele trava, incapaz de acompanhar. Isso geralmente acontece com páginas da Web, resultando no encerramento da página e na falta de resposta, negando aos usuários qualquer serviço que o site geralmente possa fornecer – daí o nome ataque de “negação de serviço”.

Ao contrário de um ataque DDoS, um ataque DoS usa apenas uma fonte para sobrecarregar o sistema. É um computador com uma conexão à Internet enviando uma enxurrada de solicitações com o objetivo de travar o sistema de destino.

Um tipo comum de ataque DoS é chamado de ataque de “estouro de buffer”. De acordo com Microsoft:

“Um estouro de buffer coleta dados adicionais quando o volume de um programa ultrapassa sua capacidade de memória. Um exemplo seria se um programa for escrito para esperar 10 bytes de dados e uma solicitação contiver 15 bytes, os cinco bytes extras irão para o estouro do buffer. Sobrecarregar um estouro de buffer pode fazer com que um programa se comporte de forma imprevisível ou falhe. Um ataque de estouro de buffer envia solicitações que sobrecarregam o estouro de buffer e fazem o sistema travar, o que pode torná-lo inutilizável.”

Como os ataques DoS tendem a ser de pequena escala, eles geralmente visam sites menores e indivíduos com recursos mais limitados do que grandes sites corporativos como, digamos, Amazon ou Google.

A boa notícia é que, como vêm de uma única fonte, os ataques DoS são mais fáceis de interromper do que os ataques DDoS. Há apenas uma fonte, portanto, uma vez identificada a fonte DoS, ela pode ser bloqueada (geralmente por endereço IP) para interromper o ataque.

O que é um ataque DDoS e como funciona?

Os ataques DDoS (Distributed Denial of Service) têm o mesmo objetivo dos ataques DoS, mas são conduzidos usando uma rede de computadores conectados à Internet para inundar um servidor de destino de vários pontos, atingindo-o com muito mais tráfego do que um ataque típico de DoS poderia gerenciar.

Os ataques DDoS geralmente são executados com um botnet, uma rede de computadores sob o controle do invasor, geralmente por meio de uma infecção por malware ou vírus que permite ao invasor usar os recursos de um computador host. Os invasores cibernéticos infectarão vários computadores ao longo do tempo, construindo uma rede de máquinas e, em seguida, conduzirão um ataque DDoS assim que tiverem poder de computação suficiente à sua disposição.

Como eles podem trazer muito mais poder do que um ataque DoS, os ataques DDoS também podem ser usados ​​em conjunto com ataques de ransomware por pessoas mal-intencionadas que tornam um sistema inoperável até que recebam um resgate. Eles também são mais difíceis de rastrear, pois usam vários dispositivos que podem estar em qualquer lugar do mundo com uma conexão à Internet. Por esse motivo, os ataques DDoS são considerados uma ameaça maior do que um ataque DoS típico.

Formas comuns de ataques DDoS incluem ataques baseados em volume (ou volumétricos) e ataques ao servidor DNS. Os ataques volumétricos visam a largura de banda de uma rede e a obstruem com solicitações. Um ataque de servidor DNS invade os servidores DNS (sistema de nome de domínio) do sistema, falsifica endereços IP (protocolo da Internet) e usa esses endereços IP falsos para enviar toneladas de informações falsas e sobrecarregar o servidor de destino.

Ataques DDoS x DoS: as diferenças

Para recapitular, existem algumas diferenças importantes entre os ataques DDoS e DoS:

  • Número de máquinas envolvidas – Os ataques DoS usam um dispositivo e uma conexão com a Internet, enquanto os ataques DDoS usam vários — tantos quantos o invasor conseguir colocar em suas mãos.
  • Nível de ameaça – Os ataques DoS são geralmente considerados uma ameaça menor do que os ataques DDoS porque há apenas uma fonte, que pode ser bloqueada uma vez rastreada.
  • Uso de malware – Os ataques DoS geralmente não envolvem malware, enquanto os ataques DDoS podem usar malware para infectar computadores e formar uma botnet.
  • Nível de dificuldade – Os ataques DoS são mais fáceis de conduzir do que os ataques DDoS porque basta uma máquina e uma conexão com a Internet.

Também é mais difícil proteger contra um ataque DDoS do que um ataque DoS, pois um ataque DDoS pode atingir um sistema de muitos outros pontos, enviando muito mais dados do que um ataque DoS de uma só vez.

Como se proteger de ataques DDoS e DoS

Como sempre, quando se fala sobre ameaças cibernéticas, a melhor defesa é tornar-se o alvo mais difícil possível. Certifique-se de que seu software antivírus e antimalware esteja atualizado. Não clique em links suspeitos. Verifique se os sites que você visita usam criptografia TLS ou SSL (procure o pequeno ícone de cadeado ao lado da URL) e, se possível, ative “https” navegando por todas as páginas que você visita.

No nível organizacional (empresas, instituições, etc.), configurar um firewall que deixe passar apenas endereços IP confiáveis ​​também é uma boa solução. Cisco tem um guia sobre como fazer isso. Você também pode investir em ferramentas como balanceadores de carga, firewalls e autenticação de usuário. Limitar o número de pontos de acesso à Internet também pode limitar os pontos de entrada em seu sistema para hackers mal-intencionados.

Depois que as medidas de segurança e um plano de mitigação de ameaças estiverem em vigor, teste regularmente sua segurança para garantir que ela ainda seja forte e sele quaisquer pontos fracos que encontrar. A Sunny Valley Networks tem medidas detalhadas que uma empresa pode tomar para manter seus dados seguros. E toda empresa deveria tomar medidas — é muito mais difícil reparar o dano posteriormente do que montar uma forte defesa preventiva.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima